Des hôteliers et leurs clients victimes de cyberattaques liées à Booking.com

Des hôteliers et leurs clients sont la cible de tentatives de vol d’informations via la plateforme de réservations Booking.com selon une alerte du GNI HR, le Groupement National des Indépendants, syndicat patronal de l’hôtellerie-restauration. Le GNI HR déclare que ces attaques interviennent sur l’extranet de Booking.com. Le syndicat alerte sur la situation depuis une semaine.

Absence de réaction de Booking.com selon le GNI HR

Le GNI indique qu’il a contacté Booking.com immédiatement pour s’assurer que la situation était bien prise en main par le département sécurité de la plateforme. « Aucune confirmation écrite n’est encore parvenue au GNI » écrit le syndicat.

La plateforme cybermalveillance.gouv.fr accompagne le GNI HR pour coordonner la réaction des hôteliers

Le GNI a saisi la plateforme cybermalveillance.gouv.fr qui l’accompagne désormais pour coordonner la réaction des hôteliers. Ils ont également transmis les éléments au Parquet de Paris. Celui-ci a la compétence pour rassembler toutes les affaires dont les plaintes auraient été déposées. Le GNI a mis un formulaire en ligne pour recenser les hôteliers victimes. Quant au Parquet de Pari, il a mandaté l’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication) qui va surveiller l’évolution de ces cybercriminels.

De même le GNI a informé la DGCCRF et la CNIL. Le GNI leur a signalé ce qu’il considère comme le manque d’accompagnement de Booking.com. « Il y a un manque d’accompagnement dans la détection des réservations frauduleuses et un manque de communication auprès des utilisateurs, c’est-à-dire des consommateurs de leur plateforme, alors qu’il y a une obligation RGPD » écrit le GNI.

Préparer l’enquête à venir en mettant les machines sous séquestre

Le GNI demande aux hôteliers volontaires de mettre sous séquestre les machines potentiellement compromises avant tout nettoyage pour éviter de perdre les traces.

La première attaque est une arnaque venant de faux clients Booking.com

La première attaque est une arnaque de faux clients Booking.com. Le GNI a repéré Christian Robinson (Espagne), Alisa Matasova (Espagne), Lie Hang (Chine) et Song Jerem (Chine) mais d’autres noms sont possibles. Ces clients demandent l’adresse email directe de l’hôtel sous prétexte d’envoyer un email contenant un lien prétendu de Google Maps.


L’email du client demande à l’hôtelier de consulter un lien Google Maps

Le GNI explique que ce lien mène à un fichier exécutable contenant un ensemble de virus. Ceux-ci captent les mots de passe enregistrés dans les navigateurs web, les cookies de sessions, communiquent avec le serveur à distance des escrocs, etc. « Il semble que l’objectif soit de prendre notamment la main sur l’extranet Booking.com pour changer le nom nom de l’enseigne, ses coordonnées, chambres et vos tarifs » explique GNI.

Demande d’email direct de l’hôtel pour faire ouvrir une pièce jointe

Pour le GNI, le schéma actuel est simple. Un client arrivant par Booking.com fait une demande d’adresse email direct car l’objectif de l’attaquant est de sortir de l’environnement Booking.com,  quel qu’en soit le prétexte. Par la suite, l’attaquant envoie un email incitant l’hôtel à cliquer sur un lien ou ouvrir une pièce-jointe. « Toute demande de client suivant ce schéma doit être considérée comme fortement suspecte » estime le GNI.

Une seconde attaque reposerait sur le phishing des clients de Booking

Une seconde attaque reposerait sur le phishing des clients. Les escrocs prennent contact directement avec les clients Booking de l’hôtelier soit via la messagerie de l’extranet soit via WhatsApp. Dans tous les cas, les clients sont invités à cliquer sur un lien et à indiquer leur carte bancaire.

Un message WhatsApp demande au client de saisir sa carte bancaire

Le GNI invite les hôteliers à préserver autant que possible toutes les preuves possibles (copies d’écran…) ; faire un scan de tous les PC par exemple avec Rogue Killer ; changer tous les mots de passe et s’assurer que l’antivirus est à jour tout en sachant que certains antivirus ne détectent pas le fichier malveillant.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *