Warnung booking.com Phishing

ANZEIGE

aldemar

Erfahrenes Mitglied
08.12.2010
1.587
93
MUC
ANZEIGE
Gerade wäre ich Opfer eines Phishingversuches über booking.com geworden. Scheint eine neue perfide Masche zu sein. Das booking.com Extranet wurde bei einigen Hotels gehackt. Der Betrug ist sehr gut aufgesetzt.

Näheres steht hier:

Beitrag automatisch zusammengeführt:

Warnung vor Cyberangriffen über das Kommunikationssystem von Booking.com​


Wie wir IHA-Mitglieder bereits informierten, treten seit einigen Tagen in Frankreich vermehrt Betrugsversuche über die Kommunikationskanäle von Booking.com auf. Der französische Hotelverband GNI warnt konkret vor zwei verschiedenen Angriffsmethoden, die über das Booking.com-Extranet ausgeführt werden. Mittlerweile sind uns auch Fälle aus Deutschland, Österreich und Portugal bekannt!

Sollten Ihnen ähnliche Fälle wie nachstehend beschrieben begegnen, melden Sie diese bitte Herrn Tobias Warnecke, warnecke@hotellerie.de.

Das trojanische Pferd


Bei der ersten Cyberattacke handelt es sich um einen gut inszenierten Betrug von (falschen) Booking.com-Kunden. Die Methode ist relativ einfach:

Ein potentieller Gast, der über Booking.com beim Hotel bucht, fragt über die Kommunikationskanäle von Booking.com beim Hotel nach einer direkten E-Mail-Adresse des Hotels unter dem Vorwand, eine E-Mail mit einem angeblichen Link von Google Maps zu schicken, um den genauen Standort des Hotels für die Anreise zu erfahren. Meist ist die Rede davon, dass es sich um Senioren handelt, die Hilfe benötigen.

Anschließend senden die vermeintlichen Gäste eine E-Mail, in der sie das Hotel dazu auffordern, auf einen Link zu klicken (oder eine Anlage zu öffnen). Dieser Link enthält eine ausführbare Datei, die eine Reihe von Viren enthält. Diese übernehmen unter anderem in Webbrowsern gespeicherten Passwörter, Sitzungscookies und kommunizieren mit dem Remote-Server der Cyberkriminellen. Das genaue Ausmaß der Attacke ist bisher noch nicht bekannt.

In jedem Fall können PCs und das gesamte Netzwerk infiziert werden. Es scheint das Ziel des Angriffs darin zu bestehen, insbesondere den Hotelaccount im Extranet von Booking.com in die Hand zu nehmen, um den Hotelnamen, die Kontaktdaten sowie Zimmerverfügbarkeiten und Preise zu ändern. Bisher können nur einige wenige Antivirenprogramme den infizierten Link erkennen! Daher sollte jede Kundenanfrage, die diesem Muster folgt, als stark verdächtig angesehen werden.

1676498972690.png

Phishing von Kundendaten

Die zweite Cyberangriffsmethode ist etwas subtiler, da sie die Daten sowohl aus dem vorherigen Hackerangriff, als auch aus anderen Sicherheitslücken, die noch nicht entdeckt wurden, beziehen kann. Die Cyberkriminellen nehmen dabei direkt Kontakt mit Ihren Gästen, die über Booking.com gebucht haben auf, dies geschieht entweder über die Mailbox des Extranets oder über WhatsApp. In jedem Fall werden die Kunden aufgefordert, auf einen Link zu klicken und ihre Kreditkarte (erneut) anzugeben.

1676498972785.png

GNI hat Booking.com umgehend kontaktiert, um sicherzustellen, dass die Situation von deren Sicherheitsabteilung unter Kontrolle gebracht wird. Eine schriftliche Bestätigung hierüber ist bei der GNI noch nicht eingegangen.

Es ist daher dringend zu empfehlen, die Mitarbeiter in der Gästekommunikation über diese Fälle zu informieren und zu sensibilisieren. Zudem sollte so schnell wie möglich überprüft werden, ob ähnliche Anfragen bereits im eigenen Betrieb stattgefunden haben. Stellen Sie sicher, dass die von Ihnen eingesetzten Antivirenprogramme auf dem neuesten Stand sind.

Sollten verdächtige Nachrichten über das Kommunikationssystem von Booking.com bei Ihnen auftauchen, informieren Sie Booking.com:

https://partner.booking.com/de/hilfe/recht-sicherheit/sicherheit/ein-sicherheitsproblem-melden
 

aldemar

Erfahrenes Mitglied
08.12.2010
1.587
93
MUC
In meinem Fall war das Hotel im Oman.
Der Phisher hatte alle unsere Daten.
Erst ging es wie ein übliches Hotelbegrüssungsschreiben über Whatsapp los.
Irgendwann kam dann der Hinweis, dass das CC-Hotelsystem nicht mit dem booking.com CC-System kompatibel sei und er mir einen Link (sehr professionell gemacht mit Name, Buchungsdaten etc.) schicke, um die Daten zu bestätigen. Darauf erwiderte ich, er solle den Link über booking.com Nachrichten senden, was auch prompt danach geschah.
Ich war schon am Ausfüllen, da fand ich einen Hinweis, dass ich jetzt direkt beim Hotel buche. Daraufhin rief ich booking.com an. Allerdings scheint hier noch nicht so bekannt zu sein, dass es sich hierbei um Phishing handelt.
Erst durch eigene Recherche kam ich dann drauf.
 

geos

Erfahrenes Mitglied
23.02.2013
13.011
7.076
Echtzeitverfolgung der Eingabe in einem Webformular ist technisch kein Problem; machen viele Firmen. Sie erhalten dann auch die Angaben, bevor/wenn der Nutzer doch nicht abschickt.
Ansonsten handelt es sich hier um ganz gewöhnliches Phishing, das eben so erfolgreich ist, weil die Phisher die Kundendaten offenbar kennen.
Interessant ist hier, was "Kontakt über die Mailbox des Extranets"/"über booking.com Nachrichten" bedeutet. Haben die Phisher da tatsächlich Zugriff drauf, oder ahmen sie das Aussehen/den Absender dieser Nachrichten einfach nur gut nach? Vermutlich hat der Empfänger eh kaum eine Möglichkeit das zu unterscheiden.
 

FlyingMusician

Erfahrenes Mitglied
01.05.2018
414
130
In meinem Fall war das Hotel im Oman.
Der Phisher hatte alle unsere Daten.
Erst ging es wie ein übliches Hotelbegrüssungsschreiben über Whatsapp los.
Irgendwann kam dann der Hinweis, dass das CC-Hotelsystem nicht mit dem booking.com CC-System kompatibel sei und er mir einen Link (sehr professionell gemacht mit Name, Buchungsdaten etc.) schicke, um die Daten zu bestätigen. Darauf erwiderte ich, er solle den Link über booking.com Nachrichten senden, was auch prompt danach geschah.
Ich war schon am Ausfüllen, da fand ich einen Hinweis, dass ich jetzt direkt beim Hotel buche. Daraufhin rief ich booking.com an. Allerdings scheint hier noch nicht so bekannt zu sein, dass es sich hierbei um Phishing handelt.
Erst durch eigene Recherche kam ich dann drauf.
Sowas ist mir leider letztes Jahr passiert mit relativ kleiner Summe (ca. 60 €). Bin leider drauf rein gefallen aber hab den Braten so halb gerochen und eine virtuelle Revolut-Einmalkarte verwendet. Sonst hätten die Täter wohl auch noch meine KK-Daten zum Ausrauben gehabt. Booking.com hat leider nichts gemacht, Revolut ebenfalls nicht. :-(
 

aldemar

Erfahrenes Mitglied
08.12.2010
1.587
93
MUC
Interessant ist hier, was "Kontakt über die Mailbox des Extranets"/"über booking.com Nachrichten" bedeutet. Haben die Phisher da tatsächlich Zugriff drauf, oder ahmen sie das Aussehen/den Absender dieser Nachrichten einfach nur gut nach? Vermutlich hat der Empfänger eh kaum eine Möglichkeit das zu unterscheiden.
Die Phisher haben da tatsächlich Zugriff darauf, da ja im ersten Schritt das IT-System des Hotels kompromittiert wird.
Der Verification-Link scheint auch Teil des Booking.com-Extranets zu sein.
 
Zuletzt bearbeitet:

aldemar

Erfahrenes Mitglied
08.12.2010
1.587
93
MUC
Auf https://insideflyer.com/2023/01/23/has-booking-com-been-hacked-and-isnt-telling-anybody/
gibt es in den Kommentaren schon viele Opferberichte. Einigen hat booking.com allerdings das Geld (ging nach Nigeria) bei entsprechender Eskalation bereits wieder erstattet.
Einige IT-Profis vermuten, dass evtl. sogar das booking.com-Extranet gehackt wurde.
Die Scammer hatten auch Zugriff auf die CC-Daten bis auf den CVC-Code.

In einem neuen Kommentar vom 16.2. beschreibt ein Hotelbesitzer aus Kolumbien detailliert, wie der Scam ablief und wie blamabel sich booking.com verhielt.
 
Zuletzt bearbeitet:

geos

Erfahrenes Mitglied
23.02.2013
13.011
7.076
Demnach wurden die Hotels mit einem Standardtrick ("öffnen Sie diesen Anhang") dazu gebracht, Schadsoftware auf ihrem PC zu installieren. Darüber konnte der Angreifen offenbar den Zugang zur Booking.com Plattform abgreifen oder zumindest dort reinkommen. Je nachdem, wie es gemacht ist, hilft da übrigens auch kein 2FA, das nur für das Login verwendet wird, da der Angreifer die Cookies einer bereits authentisierten Sitzung exfiltriert und damit dann z.B. einen weiteren Zugang anlegt (ob das geht, hängt stark davon ab, ob solch Anlegen weiterer Nutzer/Rechte eine TAN verlangt oder ob 2FA nur für's Login verwendet wird). vielleicht kennt ja jemand d.c aus Hotelperspektive und kann beurteilen, ob das dort möglich ist, also sprich dass keine TANs für Änderungen notwendig sind.

Das (Nicht-) Verhalten von b.c ist hier allerdings schon extrem grenzwertig, auch wenn nicht sie, sondern "nur" ihre Vertragspartner massenhaft gehackt worden sind und weiter werden.
Da die Angreifen ja auch Zugriff auf Buchungsdaten (also PII) erlangen, wäre es eine Frage, ob das ganze nicht nach DSGVO ein meldepflichtiger Vorgang wäre.
Innerhin erhebt Booking.com diese Daten und gibt sie dann an die Hotels weiter; booking.com ist also Teil der Verarbeitungskette.
Vielleicht sollte man mal den niederländischen Datenschutzbeauftragten informieren und sich dort über b.com beschweren.
 
Zuletzt bearbeitet:

eky

Erfahrenes Mitglied
31.08.2010
382
111
TXL
Das Problem scheint nach wie vor zu bestehen. Habe heute eine solche Nachricht über Booking.com bekommen. Die Phishingseite ist sehr gut gefälscht - die Metadaten des Hotels, der Preis meiner Buchung und das Reisedatum stimmten - lediglich die Domain passte natürlich nicht.
 
  • Like
Reaktionen: pumuckel und geos

christianskas

Erfahrenes Mitglied
06.11.2010
1.112
439
Lviv, Ukraine - Düsseldorf
Heute auch hier. Domain https://booklng.com-id10101.com/p/xxxxxxxxxx

Formular, um neue KK einzugeben (Mastercard bevorzugt ? und für die Verifizierung soll doch bitte ausreichend Deckung auf der KK sein) und falls die nicht angenommen wird, soll man doch bitte auch eine maltesische IBAN überweisen

Heute lese ich bei einer nicht vorab bezahlten Buchung erstmals diesen Spruch. Letzte Woche war der Absatz noch nicht als Anhang im Message-Service von Booking.com mit drin:

Wir möchten Sie daran erinnern, dass Ihre Buchung bestätigt ist! Die genauen Angaben zur Zahlung, Stornierungsrichtlinien sowie alle Informationen zur Buchung finden Sie in der Bestätigungs-E-Mail, die Sie nach Ihrer Buchung erhalten haben. Sofern in dieser E-Mail keine entsprechenden Angaben enthalten sind, müssen Sie keine zusätzlichen Zahlungen leisten, um Ihre Buchung zu garantieren. Wir raten zudem davon ab, persönliche oder vertrauliche Informationen mit der Unterkunft zu teilen. Falls Sie Bedenken haben, hilft Ihnen unser Kundenservice gerne weiter.
 
  • Like
Reaktionen: LE2012

LE2012

Erfahrenes Mitglied
14.05.2012
4.053
1.210
LEJ
Der Einstieg der "Hacker" muss aber auf der Hotelseite passieren - bei meiner Buchung bezahlt booking.com einen Teil (glaube den Mobildiscount) und nur der Rest wird dann 3 Tage vor Ankunft der KK belastet. In der Scam-Mail ist aber der volle Betrag aufgeführt...
 
  • Like
Reaktionen: christianskas

Worldtraveler42

Erfahrenes Mitglied
15.02.2015
3.883
36
MRS
Hallöchen,

Zur Info, dass Phishing über Booking.com Hochbetrieb hab. Clever sind Sie dennoch nicht. Habe eine Buchung für 2 Zimmer. Weil der Gast fürs zweite Zimmer ebenfalls ein Konto bei Booking hat, kriegt der die Buchung in seinem Konto auch angezeigt. Der wurde nun durch die Chat Funktion kontaktiert dass seine KK nicht funktioniert hätte.

Blöd nur dass die Buchung prepaid ist und Sie Anfang Januar bereits auf der Kartenabbuchung stand.

Text ähnelt dem Text im folgend Artikel. Allerdings haben Sie den Namen des Gasts eingefügt und einen zusätzlichen Absatz eingefügt dass die Buchung innerhalb von 24 Stunden storniert wird falls man dass nicht regelt.


Hab das Hotel anderweitig kontaktiert (mal schauen was die davon halten). Bin noch am Überlegen Beschwerde beim der lokalen Datenschutzbehörde einzulegen (die Scammer haben ja eindeutig Zugang zu personenbezogen Daten).
 

internaut

Erfahrenes Mitglied
05.04.2010
2.504
813
booking.com ist doch von der niederländischen Regierung als Forschungseinrichtung priviligiert, damit sie sich nicht an die 19% Internet-Mindeststeuer halten müssen. Die heilige Kuh der Niederlände schlachtet sicherlich kein DSGVO-Anwalt.