關閉選單
我付了兩次錢」騙局透過ClickFix感染Booking.com用戶,PureRAT病毒肆虐

資安界近期針對一項影響全球旅遊產業、https://www.google.com/search?q=%E5%B0%A4%E5%85%B6%E9%8E%96%E5%AE%9ABooking.com平台使用者的大規模網路犯罪行動,發出了嚴重警告。網路威脅偵測和回應專家 Sekoia 宣布了一項廣泛且持續的網路犯罪行動的細節,該行動首先以飯店為目標,然後直接攻擊飯店的客人。他們將這份報告命名為「我付了兩次錢」,靈感來自一位受害者收到的一封電子郵件的主題。這位受害者被騙支付了兩次預訂費用,一次支付給了酒店,另一次支付給了犯罪分子。

這項詐騙活動的複雜性和成功率,源於其精確的雙重攻擊策略,以及對惡意軟體和社交工程技巧的嫻熟運用。該公司認為這些詐騙分子組織嚴密。他們首先會取得飯店經理的未公開聯絡方式,通常是透過搜尋網站或在論壇(例如名為 LolzTeam 的俄語論壇)上購買電子郵件清單。研究人員指出,這些管理員資料庫大量購買的價格可能低至「幾十美元」,這顯示了犯罪集團初期投資的低廉與獲取目標資訊的便捷性。這些被竊取或購買的管理員電子郵件清單,成為他們對飯店發動第一波攻擊的關鍵「彈藥」。

該詐騙活動自2025年4月開始,持續到2025年10月初,其第一步是對飯店系統發動攻擊。飯店員工會收到偽裝成顧客要求的惡意郵件,有時郵件中會使用Booking.com的標誌,這些郵件會被送到飯店的預訂郵箱或管理郵箱。電子郵件的內容通常設計得像是一封看似合理的客戶查詢,以降低員工的警惕。該電子郵件包含一個鏈接,該鏈接使用名為ClickFix的技術來安裝惡意軟體,具體來說是PureRAT(又名PureHVNC和ResolverRAT ),該惡意軟體由其開發者PureCoder以服務形式出售,此惡意軟體可以竊取預訂平台等專業用戶的登入資訊Booking.com。

PureRAT不僅能竊取登入憑證,它還是一種強大的遠端存取木馬(RAT),能賦予犯罪分子對受感染系統的完全控制權。除了透過惡意釣魚郵件,研究人員還發現惡意軟體有時會透過駕車式下載(drive-by download)自動傳播,即利用惡意線上廣告或搜尋引擎優化(SEO)伎倆,將飯店員工引導至受感染的網站,在員工不知情的情況下自動植入惡意程式。https://www.google.com/search?q=%E4%B8%80%E6%97%A6%E9%A3%AF%E5%BA%97%E7%9A%84Booking.com帳戶被攻破,這些犯罪分子不僅獲得了後台管理權限,還竊取了客人的個人資料、預訂詳情和聯絡方式。

最危險的環節在於第二階段,即針對旅客的詐騙。騙子一旦獲取了真實Booking.com帳戶,就會利用客人的個人資訊和預訂詳情,使下一步行動顯得極具迷惑性。他們會透過WhatsApp、Booking.com的訊息系統或電子郵件聯繫客人,聲稱其付款存在安全問題。由於詐騙訊息使用了受害者的真實預訂細節,大大增加了訊息的可信度。值得注意的是,攻擊者會辯稱這是為了防止取消預訂而採取的措施,從而製造虛假的可信度。透過這種虛假的緊急性,旅客的防備心理會降低。隨後,訪客會被引導至一個虛假網站以竊取其銀行資訊。

https://www.google.com/search?q=%E9%80%99%E5%80%8B%E8%99%9B%E5%81%87%E7%B6%B2%E7%AB%99%E9%80%9A%E5%B8%B8%E6%A8%A1%E4%BB%BFBooking.com或飯店的支付頁面,目的是誘騙旅客「重新驗證」或「重新支付」預訂費用。一旦旅客輸入了信用卡號、安全碼及其他敏感的銀行資訊,這些資料就會直接落入犯罪分子手中,導致旅客遭受雙重損失:一是款項被犯罪集團盜走,二是個人財務資料被竊取用於後續詐騙。Sekoia的研究人員評估,由於這種詐騙鏈條的高效性和可複製性,其獲利必然極為豐厚。他們在追蹤中發現,截至2025年10月,已有「數百個活躍了數個月的惡意網域」參與其中,顯示出這項犯罪行動的規模之大和持續時間之長。此外,調查也發現,https://www.google.com/search?q=%E9%99%A4%E4%BA%86Booking.com,詐騙集團也模仿並攻擊了其他大型線上預訂平台,例如Expedia,這表明旅遊和酒店業是他們廣泛鎖定的目標。

面對這項複雜的威脅,飯店與旅客都必須採取嚴格的防範措施:

對於飯店業者而言,強化資安防線刻不容緩。首先,為所有存取預訂系統的專業帳戶強制啟用多因素驗證(MFA)是基礎防線。其次,對員工進行定期的網路釣魚攻擊識別培訓至關重要,特別是針對附有連結或附件的外部電子郵件。最後,應定期審核系統和軟體,確保所有系統保持最新狀態,並使用專業的端點偵測與回應(EDR)工具來監控異常活動。

對於旅客而言,必須提高警惕,採取「不輕易點擊」的原則。當收到任何聲稱「付款失敗」、「請重新驗證」或「防止取消」的訊息時,無論是透過電子郵件還是WhatsApp,都應視為可疑。絕對不應點擊訊息中的任何連結或輸入銀行資訊。正確的查證方式是透過官方管道:https://www.google.com/search?q=%E7%99%BB%E5%85%A5Booking.com或Expedia的官方App或官方網站,直接查看預訂狀態和付款記錄,或者直接撥打飯店官網上提供的公開聯絡電話進行確認。保持對網址的敏感度,仔細核對支付頁面的網址是否為正規平台的域名,是保護個人財務安全的最後一道防線。


資料來源:https://hackread.com/i-paid-twice-scam-booking-com-purerat-clickfix/
 
分析駭客如何利用PureRAT惡意軟體竊取登入資訊,並透過ClickFix技術進行攻擊,最終誘騙旅客重複付款,竊取銀行資料。這是一項複雜且持續進行的雙重攻擊鏈。