L’actualité de la transformation

Des hôteliers et leurs clients victimes de cyberattaques liées à Booking.com

Des hôteliers et leurs clients sont la cible de tentatives de vol d’informations via la plateforme de réservations Booking.com selon une alerte du GNI HR, le Groupement National des Indépendants, syndicat patronal de l’hôtellerie-restauration. Le GNI HR déclare que ces attaques interviennent sur l’extranet de Booking.com. Le syndicat alerte sur la situation depuis une semaine.

Absence de réaction de Booking.com selon le GNI HR

Le GNI indique qu’il a contacté Booking.com immédiatement pour s’assurer que la situation était bien prise en main par le département sécurité de la plateforme. « Aucune confirmation écrite n’est encore parvenue au GNI » écrit le syndicat.

La plateforme cybermalveillance.gouv.fr accompagne le GNI HR pour coordonner la réaction des hôteliers

Le GNI a saisi la plateforme cybermalveillance.gouv.fr qui l’accompagne désormais pour coordonner la réaction des hôteliers. Ils ont également transmis les éléments au Parquet de Paris. Celui-ci a la compétence pour rassembler toutes les affaires dont les plaintes auraient été déposées. Le GNI a mis un formulaire en ligne pour recenser les hôteliers victimes. Quant au Parquet de Pari, il a mandaté l’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication) qui va surveiller l’évolution de ces cybercriminels.

De même le GNI a informé la DGCCRF et la CNIL. Le GNI leur a signalé ce qu’il considère comme le manque d’accompagnement de Booking.com. « Il y a un manque d’accompagnement dans la détection des réservations frauduleuses et un manque de communication auprès des utilisateurs, c’est-à-dire des consommateurs de leur plateforme, alors qu’il y a une obligation RGPD » écrit le GNI.

Préparer l’enquête à venir en mettant les machines sous séquestre


Le GNI demande aux hôteliers volontaires de mettre sous séquestre les machines potentiellement compromises avant tout nettoyage pour éviter de perdre les traces.

La première attaque est une arnaque venant de faux clients Booking.com

La première attaque est une arnaque de faux clients Booking.com. Le GNI a repéré Christian Robinson (Espagne), Alisa Matasova (Espagne), Lie Hang (Chine) et Song Jerem (Chine) mais d’autres noms sont possibles. Ces clients demandent l’adresse email directe de l’hôtel sous prétexte d’envoyer un email contenant un lien prétendu de Google Maps.

L’email du client demande à l’hôtelier de consulter un lien Google Maps

Le GNI explique que ce lien mène à un fichier exécutable contenant un ensemble de virus. Ceux-ci captent les mots de passe enregistrés dans les navigateurs web, les cookies de sessions, communiquent avec le serveur à distance des escrocs, etc. « Il semble que l’objectif soit de prendre notamment la main sur l’extranet Booking.com pour changer le nom nom de l’enseigne, ses coordonnées, chambres et vos tarifs » explique GNI.

Demande d’email direct de l’hôtel pour faire ouvrir une pièce jointe


Pour le GNI, le schéma actuel est simple. Un client arrivant par Booking.com fait une demande d’adresse email direct car l’objectif de l’attaquant est de sortir de l’environnement Booking.com,  quel qu’en soit le prétexte. Par la suite, l’attaquant envoie un email incitant l’hôtel à cliquer sur un lien ou ouvrir une pièce-jointe. « Toute demande de client suivant ce schéma doit être considérée comme fortement suspecte » estime le GNI.

Une seconde attaque reposerait sur le phishing des clients de Booking

Une seconde attaque reposerait sur le phishing des clients. Les escrocs prennent contact directement avec les clients Booking de l’hôtelier soit via la messagerie de l’extranet soit via WhatsApp. Dans tous les cas, les clients sont invités à cliquer sur un lien et à indiquer leur carte bancaire.

Newsletter La Revue du Digital
Un message WhatsApp demande au client de saisir sa carte bancaire

Le GNI invite les hôteliers à préserver autant que possible toutes les preuves possibles (copies d’écran…) ; faire un scan de tous les PC par exemple avec Rogue Killer ; changer tous les mots de passe et s’assurer que l’antivirus est à jour tout en sachant que certains antivirus ne détectent pas le fichier malveillant.

Et vous, qu’en pensez-vous ?

Une idée, une réaction, une question ? Laissez-nous un mot ci-dessous.

Je réagis à cet article

Top lectures en ce moment

  • Trois questions auxquelles les retailers doivent répondre face à l’IA agentique

  • Doctolib lance un assistant vocal de gestion des appels des patients

  • Netflix achète les studios de cinéma et le catalogue de contenus de Warner Bros.

L’actualité de la transformation

Dossier

L'IA clé de nos besoins vitaux dans l'eau, l'électricité et le gaz

Dossier exclusif

Marchés de l’eau : l’IA générative arrive dans les réponses aux appels d’offres des collectivités

Saur, spécialiste de la distribution d’eau potable,  fait évoluer son processus de réponse aux appels d’offres des collectivités et des industriels en y injectant de l’IA géné…

Stockage de l’électricité : l’IA générative outil d’accélération clé chez Engie

Le stockage de l’électricité est un enjeu stratégique. Engie s’y attelle et mobilise pour cela l’IA générative de type RAG, c'est-à-dire basée sur le traçage des documents source. …

Nouvelle donne dans le gaz naturel : GRDF s’adapte en utilisant l’IA

GRDF, leader de la distribution du gaz naturel en France, affine sa stratégie d’IA. Il s’appuie sur des serveurs internes pour la confidentialité des données de ses clients. GRDF c…


Vous, qu’en pensez-vous ?

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter