Una campaña masiva de phishing ha registrado más de 4.300 dominios falsos desde principios de 2025 para atacar a clientes de la industria hotelera y turística. Estos sitios web fraudulentos imitan plataformas populares como Booking.com, Expedia, Agoda y Airbnb, usando nombres y logos similares para engañar a los usuarios y robar sus datos de pago al solicitar la confirmación de reservas mediante pagos anticipados. La campaña utiliza un sistema sofisticado que personaliza la página según un código único en la URL, emplea un captcha falso que simula Cloudflare y soporta 43 idiomas para maximizar su alcance.
El proceso de engaño comienza con un correo electrónico que lleva al usuario a estos sitios falsos, donde se le pide introducir los detalles de su tarjeta de crédito, incluyendo el CVV, para “verificar” su reserva. Durante este proceso, se simula una transacción y se ofrece un chat de soporte falso para completar una supuesta verificación adicional, incrementando la credibilidad del fraude. La campaña tiene una estructura automatizada “Phishing as a Service” (PhaaS) que facilita la producción y la operación de estos ataques a gran escala, permitiendo que operadores con pocos conocimientos técnicos puedan ejecutar ataques extendidos.
In addition, se ha detectado que este kit de phishing está vinculado a otras actividades de cibercrimen, como campañas similares dirigidas a proveedores de servicios de IT y empresas en Europa Central y del Este, where emails with malicious attachments are distributed to steal credentials through fake websites. This sophistication and automation reflect a growing trend in the phishing business model, increasing the difficulty of detecting and effectively combating them in the hospitality sector and beyond.
Fountain: The Hacker News