Una campaña masiva de phishing ha registrado más de 4.300 dominios falsos desde principios de 2025 para atacar a clientes de la industria hotelera y turística. Estos sitios web fraudulentos imitan plataformas populares como Booking.com, Expedia, Agoda y Airbnb, usando nombres y logos similares para engañar a los usuarios y robar sus datos de pago al solicitar la confirmación de reservas mediante pagos anticipados. La campaña utiliza un sistema sofisticado que personaliza la página según un código único en la URL, emplea un captcha falso que simula Cloudflare y soporta 43 idiomas para maximizar su alcance.
El proceso de engaño comienza con un correo electrónico que lleva al usuario a estos sitios falsos, donde se le pide introducir los detalles de su tarjeta de crédito, incluyendo el CVV, para «verificar» su reserva. Durante este proceso, se simula una transacción y se ofrece un chat de soporte falso para completar una supuesta verificación adicional, incrementando la credibilidad del fraude. La campaña tiene una estructura automatizada «Phishing as a Service» (PhaaS) que facilita la producción y la operación de estos ataques a gran escala, permitiendo que operadores con pocos conocimientos técnicos puedan ejecutar ataques extendidos.
Además, se ha detectado que este kit de phishing está vinculado a otras actividades de cibercrimen, como campañas similares dirigidas a proveedores de servicios de IT y empresas en Europa Central y del Este, donde se distribuyen correos electrónicos con archivos maliciosos para robar credenciales mediante páginas falsas. Esta sofisticación y automatización reflejan una tendencia creciente en el modelo de negocio del phishing, aumentando la dificultad para detectarlos y combatirlos eficazmente en el sector de la hospitalidad y más allá.
Fuente: The Hacker News