logo Begeek

Une escroquerie par hameçonnage imite Booking.com pour diffuser des malwares via de fausses adresses web

Une escroquerie par hameçonnage imite Booking.com pour diffuser des malwares via de fausses adresses web
Publié le

Une nouvelle arnaque de phishing vise les utilisateurs de Booking.com en diffusant des logiciels malveillants via des adresses web imitant le site officiel. Les victimes sont piégées par des liens frauduleux, compromettant ainsi la sécurité de leurs données personnelles.

Tl;dr

  • Nouveau phishing cible Booking.com avec caractères japonais.
  • Leurres visuels détournent vers des sites malveillants.
  • Homoglyphes compliquent la détection par les utilisateurs.

Des attaques de phishing de plus en plus sophistiquées

Alors que la vigilance reste de mise sur Internet, une récente campagne de phishing vient frapper la plateforme de réservation Booking.com. Cette fois-ci, les cybercriminels exploitent la ressemblance troublante entre certains caractères pour tromper la vigilance des internautes. Un choix astucieux mais dangereux : un caractère japonais, le hiragana « ん », est utilisé à la place d’une barre oblique classique. Cette substitution visuelle rend l’URL frauduleuse pratiquement indiscernable d’une adresse légitime à première vue.

L’ingéniosité des hackers : l’art du détail trompeur

Ce stratagème a été repéré par le chercheur indépendant en cybersécurité JAMESWT, qui souligne combien ces attaques jouent sur l’apparence des liens. Dans les emails piégés, tout est fait pour imiter le véritable site de Booking.com : non seulement le texte s’en rapproche, mais le lien renvoie vers une adresse contenant le fameux caractère hiragana, dissimulé dans la structure du lien comme s’il s’agissait d’un sous-dossier habituel. En cliquant, la victime télécharge alors un installateur MSI malveillant. Derrière ce fichier se cachent généralement des menaces telles que des malwares voleurs d’informations ou des chevaux de Troie d’accès à distance.

Un phénomène qui dépasse Booking.com

Les experts en cybersécurité mettent aussi en lumière une attaque parallèle visant cette fois-ci l’entreprise Intuit. Ici encore, tout repose sur un détail : remplacer le « I » initial du nom par un « L ». Ce genre de manipulation – connue sous le terme technique d’homoglyphe – repose sur l’utilisation de caractères graphiquement proches appartenant à différents alphabets ou jeux de caractères. La tromperie est particulièrement efficace sur mobile, où l’affichage réduit pousse parfois à cliquer sans vérifier l’adresse réelle du lien.

Pour aider à mieux distinguer ces pièges numériques, il est conseillé d’adopter quelques réflexes simples :

  • Passez toujours votre souris sur un lien avant de cliquer afin d’afficher sa véritable destination.
  • Prenez le temps de vérifier précisément la fin du domaine avant toute barre oblique.
  • Misez sur une solution antivirus fiable pour contrer les menaces résiduelles.

Mieux vaut prévenir que guérir… ou subir !

Face à l’inventivité constante des attaquants, les développeurs redoublent d’efforts pour faciliter la reconnaissance de tels caractères suspects. Mais rien ne remplacera jamais totalement une attention soutenue et un soupçon de méfiance lors de chaque clic. Les homoglyphes représentent désormais un défi quotidien pour tous les usagers du web : prudence et outils adaptés restent donc essentiels face à ces menaces insidieuses.

Publicité

À lire aussi sur Begeek:

Accessibilité : partiellement conforme