Los escritorios del hotel ahora son un semillero para los hackers


Alexa viene a tu habitación de resort
¿Olvidaste tu cepillo de dientes? Solo united states of america Alexa para Hospitality.

Parece que cualquier forma posible de que los ciberdelincuentes puedan explotar la industria hotelera, lo harán.

Los hoteles, las cadenas de restaurantes y los servicios turísticos relacionados han estado sujetos a una variedad de técnicas en lo que respecta al delito cibernético el compromiso de los terminales de punto de venta (PoS) para recolectar datos de los huéspedes, correos electrónicos de phishing enviados al personal que están diseñados para dar acceso a los atacantes a los sistemas internos y ataques Male-in-The-Center (MiTM) a través del servicio público de hoteles W- Los puntos de acceso fi son solo algunos de los posibles vectores de ataque.

Los datos que la industria hotelera acepta, procesa y mantiene son valiosos. La información de identificación personalized del huésped (PII) y la información financiera se pueden usar en esquemas de suplantación de identidad (phishing), se venden a granel o se pueden usar para crear tarjetas de clonación cuando no existe un cifrado seguro para proteger los datos de pago.

Para agregar a una creciente lista de actores de amenazas que se especializan en ataques contra hoteles y organizaciones de hospitalidad, como DarkHotel, el jueves, Kaspersky investigación publicada en una campaña dirigida llamada RevengeHotels.

Visto por primera vez en 2015, pero aparentemente más activo este año, RevengeHotels ha atacado al menos a 20 hoteles en rápida sucesión. Los actores de la amenaza se centran en hoteles, hostales y empresas de hostelería y turismo.

Si bien la mayoría de la campaña de RevengeHotels tiene lugar en Brasil, también se han detectado infecciones en Argentina, Bolivia, Chile, Costa Rica, Francia, Italia, México, Portugal, España, Tailandia y Turquía.

El grupo de amenazas despliega una variedad de troyanos personalizados para robar datos de tarjetas de crédito de huéspedes de sistemas hoteleros infectados, así como información financiera enviada desde sitios world-wide-web de reserva de terceros como Booking.com.

La cadena de ataque comienza con un correo electrónico de phishing enviado a una organización de hospitalidad. Los investigadores dicen que los mensajes son detallados y, en basic, se hacen pasar por compañías reales.

Estos mensajes contienen documentos maliciosos de Term, Excel o PDF, algunos de los cuales explotarán CVE-2017-0199, una vulnerabilidad de Microsoft Place of work RCE parcheada en 2017.

Ver también: La foundation de datos no segura expone 85 GB en registros de seguridad de las principales cadenas hoteleras

Si un sistema es vulnerable, se utilizan scripts de VBS o PowerShell para explotar el mistake, lo que lleva a la implementación de RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC y otro malware personalizado.

Los troyanos pueden excavar en las computadoras infectadas, creando túneles de regreso al servidor de comando y control (C2) del operador y manteniendo la persistencia. Se utiliza un módulo adicional, denominado ScreenBooking y escrito por el grupo, para capturar la información de la tarjeta de pago.

«En las versiones iniciales, en 2016, los archivos descargados de las campañas de RevengeHotels se dividieron en dos módulos: una puerta trasera y un módulo para capturar capturas de pantalla», dicen los investigadores. «Recientemente notamos que estos módulos se habían fusionado en un solo módulo de puerta trasera capaz de recopilar datos del portapapeles y capturar capturas de pantalla».

CNET: Las mejores ventas y ofertas de VPN en este momento

Si bien RevengeHotels es el autor principal de estas campañas, Kaspersky también detectó a otro grupo, ProCC, que se dirige al mismo sector. ProCC utiliza una puerta trasera más sofisticada que también puede capturar información de los portapapeles de la Laptop y los spoolers de la impresora.

Las discusiones de los grupos que tienen lugar en foros subterráneos revelan que las máquinas de recepción, y no solo los servicios en línea o los sistemas PoS, también están siendo atacados a través de la campaña.

TechRepublic: Los principales errores de ciberseguridad que están cometiendo las empresas (y cómo evitarlos)

En estos escenarios, los sistemas de gestión hotelera se ven comprometidos a capturar credenciales y datos de tarjetas de pago. Algunos cibercriminales también están azotando el acceso remoto a los escritorios para generar ingresos adicionales como servicio.

«Si desea ser un viajero inteligente y seguro, se recomienda utilizar una tarjeta de pago virtual para las reservas realizadas a través de OTA, ya que estas tarjetas normalmente caducan después de un cargo», dice Kaspersky. «Mientras paga su reserva o realiza el look at-out en un hotel, es una buena notion usar una billetera virtual como Apple Pay, (o) Google Pay out. Si esto no es posible, use una tarjeta de crédito secundaria o menos importante, ya que nunca se sabe si el sistema del lodge está limpio, incluso si las habitaciones lo están «.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia original