Les hôtels, les chaines de restaurants et les services touristiques connexes sont soumis à toute une gamme de techniques de cybercriminalité. Compromission des terminaux de point de vente pour recueillir les données des clients, phishing via des courriels envoyés au personnel conçus pour donner accès aux systèmes internes et attaques Man-in-The-Middle (MiTM) au moyen des points W-Fi publics des hôtels ne sont que quelques-uns des facteurs d’attaque.
C’est un vrai problème surtout parce que les données créées et gérées par l’industrie de l’hôtellerie sont précieuses. Les informations d’identification personnelle et les informations financières des clients peuvent être utilisées dans des schémas de phishing, vendues en vrac ou potentiellement utilisées pour créer des clones de cartes de paiement lorsque le chiffrement fort n’est pas en place pour protéger les données de paiement.
Pour ajouter à une liste croissante d’acteurs spécialisés dans les attaques contre les hôtels, comme DarkHotel, Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels.
publicité
Du phishing aux données de paiement des clients
Repéré pour la première fois en 2015, mais avec un regain d’activité cette année, RevengeHotels a frappé au moins 20 hôtels récemment. Bien que la majorité de la campagne de RevengeHotels se déroule au Brésil, des infections ont également été détectées en France, Argentine, Bolivie, Chili, Costa Rica, Espagne, Italie, Mexique, Portugal, , Thaïlande et Turquie.
Les hackers déploient toute une gamme de chevaux de Troie personnalisés pour voler les données des cartes de crédit des clients dans les systèmes hôteliers infectés, ainsi que les informations financières envoyées par des sites de réservation tiers tels que Booking.com.
Le processus d’attaque commence par un courriel de phishing envoyé à un hôtel. Ces emails de phishing sont de très bonne facture, et utilisent du typosquatting de domaine pour paraître légitimes. Ces messages contiennent des documents Word, Excel ou PDF malveillants, dont certains exploitent la faille CVE-2017-0199, une vulnérabilité Microsoft Office RCE patchée en 2017.
Créer des tunnels vers le serveur de commande et de contrôle de l’opérateur et y rester
Si un système est vulnérable, des scripts VBS ou PowerShell sont utilisés pour exploiter le bug, ce qui conduit au déploiement de RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC et autres logiciels malveillants.
Les chevaux de Troie sont capables de s’enfouir dans les ordinateurs infectés, créant des tunnels vers le serveur de commande et de contrôle de l’opérateur et maintenant la persistance. Un module supplémentaire, baptisé ScreenBooking et écrit par le groupe, est utilisé pour saisir les informations relatives aux cartes de paiement.
“Dans les versions initiales, en 2016, les fichiers téléchargés des campagnes de RevengeHotels étaient divisés en deux modules : une backdoor et un module pour récupérer des captures d’écran” disent les chercheurs. “Récemment, nous avons remarqué que ces modules avaient été fusionnés en un seul module de backdoor capable de collecter des données à partir du presse-papiers et de faire des captures d’écran.”
Un mode as-a-service commercialisé par les pirates
Si RevengeHotels est le principal auteur de ces campagnes, Kaspersky a également repéré un autre groupe, ProCC, qui cible le même secteur. ProCC utilise une porte dérobée plus sophistiquée qui est également capable de capturer des informations à partir de presse-papiers de PC et de spoolers d’imprimantes.
Les discussions des groupes qui se déroulent dans des forums clandestins révèlent que les machines des réceptions d’hôtel, et pas seulement les services en ligne ou les systèmes de PoS, sont également ciblés par la campagne.
Dans ces scénarios, les systèmes de gestion hôtelière sont compromis pour saisir les informations d’identification et les données des cartes de paiement. Certains cybercriminels utilisent également l’accès à distance à leurs outils pour générer des revenus supplémentaires en mode as-a-service.
Le conseil : utiliser une carte de paiement virtuelle
Conséquence, si vous voulez être un voyageur averti et sûr, il est fortement recommandé d’utiliser une carte de paiement virtuelle pour les réservations faites via les OTA (Online Tourism Agency) tels que Booking, Hotels.com ou encore Expedia.
“Lors du paiement de votre réservation ou de votre départ à l’hôtel, c’est une bonne idée d’utiliser un portefeuille virtuel tel que Apple Pay, [ou] Google Pay. Si ce n’est pas possible, utilisez une carte de crédit secondaire ou moins importante, car on ne sait jamais si le système de l’hôtel est propre, même si les chambres le sont” explique Kaspersky. Source : “ZDNet.com”
Commentaires