CzechIndustry > Ke krádežím hesel prostřednictvím sociálního inženýrství a malwaru dochází přímo v recepcích hotelů
Ke krádežím hesel prostřednictvím sociálního inženýrství a malwaru dochází přímo v recepcích hotelů
Andrew Brandt a Sean Gallagher, hlavní výzkumníci hrozeb společnosti Sophos
Malspamová kampaň „Inhospitality“ se zaměřuje na hotely
Bezpečnostní specialisté týmu Sophos X-Ops varují provozovatele pohostinských a hotelových služeb před malspamovou kampaní využívající sociální inženýrství, která se zaměřuje na hotely po celém světě. Malware určený ke krádeži hesel využívá e-mailové zprávy vypadající jako stížnosti na poskytnuté služby nebo žádosti o doplňující informace k rezervaci pobytu pro získání důvěry u vyhlédnutých cílů, aby jim poté zaslal odkaz na škodlivé soubory.
Útočníci používají podobné metody, jaké odhalil tým Sophos X-Ops v měsících před termínem podání daňových přiznání ve Spojených státech v dubnu 2023. Zpočátku kontaktují svůj cíl prostřednictvím e-mailu, který obsahuje pouze text, ale s předmětem, na který by firma zaměřená na služby (například hotel) měla rychle reagovat. Teprve poté, co cíl zareaguje na první e-mail od útočníka, odešle se mu následná zpráva s odkazem na údajně podrobné informace k jeho žádosti nebo stížnosti.
Sociální inženýrství zahrnuje širokou škálu podvodných zpráv, které lze rozdělit do dvou obecných kategorií: stížnosti na závažné problémy, které odesílatel údajně zažil při nedávném pobytu, nebo žádosti o informace, které by pomohly s budoucí rezervací.

Obracím se na vás s dotazem
Obsah zpráv ve stylu „stížnost“ se pohybuje od obvinění z násilných útoků nebo bigotního chování hotelového personálu, až po tvrzení, že „hostovi“ byly z jeho pokoje ukradeny věci. Zprávy typu „žádost o informace“ zahrnovaly e-maily s žádostí o ubytování pro osoby s těžkými alergiemi, dotazy na podporu hotelu během obchodního jednání nebo dotazy na přístupnost hotelu pro zdravotně postižené či starší hosty.
Ve všech případech, jakmile zástupce hotelu reagoval na počáteční dotaz s žádostí o další informace, odpověděl útočník zprávou, která – jak sám uvedl – odkazovala na dokumentaci nebo důkazy podporující jeho tvrzení nebo požadavky. Tato „dokumentace“ ale není skutečná, jedná se o malware zabalený do heslem chráněného archivního souboru. Odkazy míří na veřejná cloudová úložiště, jako je například Disk Google, a zpráva obsahuje heslo (obvykle číselné), které má příjemce použít k otevření archivu ve formátu ZIP nebo RAR dostupného pod odkazem ke stažení.
Společné charakteristiky e-mailových zpráv v kampani
Zprávy, které útočníci posílají zaměstnancům hotelů, mají některé společné rysy, které jsou podezřelé a zasluhují si od příjemců zvýšenou opatrnost. Stejně jako mnoho jiných úspěšných malspamových kampaní jsou i tyto zprávy navrženy tak, aby hrály na emoce a na ochotu cílové skupiny poskytnout pomoc. Ta je pro úspěšné lidi pracující v pohostinství samozřejmou vlastností. V jednom z příkladů útočník sdělí hotelovému personálu, že v pokoji zapomněl fotoaparát s fotografiemi nedávno zesnulého příbuzného, a žádá hotel o pomoc s jeho nalezením. Když se personál hotelu v reakci zeptal se na číslo pokoje a jméno, pod kterým byla rezervace provedena, předstíral útočník rozčilení. „Už jsem se vám zmínil o zármutku mé rodiny. Ztratil jsem velmi cennou věc s posledními vzpomínkami na moji matku. Pokud vám pošlu obrázek fotoaparátu, mohli byste mi prosím pomoci?“ Napsal útočník a připojil odkaz na soubor umístěný na Disku Google společně s textem „Heslo: 123456“.
V dalším příkladu posílá útočník do hotelu e-mail a žádá ho o odpověď, protože se mu nepodařilo kontaktovat hotel prostřednictvím webových stránek nebo telefonicky. Když ho pracovník hotelu požádá, aby poskytl více informací o své rezervaci, útočník odpoví, že si už rezervoval pokoj přes webové stránky, ale potřebuje zajistit ubytování pro člena rodiny se zdravotním postižením. Druhý e-mail odkazuje na soubor ve formátu ZIP, umístěný na Disku Google, který podle útočníka obsahuje „lékařské záznamy a doporučení“ a k otevření souboru je opět nutné heslo „123456“. V této zprávě útočník dodává: „Můj manžel upozornil, že tento odkaz na Disk Google může být kompatibilní pouze s počítači se systémem Windows. V dokumentech jsou uvedeny důležité údaje včetně čísla rezervace a dokladu o zaplacení. Je nezbytné, abyste se s těmito podrobnostmi seznámili.“
Snad nejzávažnějším příkladem je žádost útočníka o kontakt s hotelovým manažerem, aby mohl vyřešit problém, který v hotelu měl. Jakmile manažer odpoví, útočník napíše „Nemyslel jsem si, že existují tak hrozné hotely“ a popíše děsivou (fiktivní) zkušenost, která zahrnovala plesnivé stěny, štěnice v nábytku, které výrazně zhoršily komfort jeho pobytu, a zaměstnance, který použil rasistickou narážku. V e-mailu je odkaz na soubor ve formátu RAR archivu umístěný u poskytovatele cloudového hostingu Mega.nz, rovněž s heslem „123456“, který podle odesílatele obsahuje video s konfrontací mezi hostem a zaměstnancem.
Všechny e-maily jsou záminkou ke sdílení dokumentace s pracovníky hotelů prostřednictvím cloudových úložišť Disk Google, Mega.nz či Dropbox nebo v rámci sdílení obsahu přes chatovací platformu Discord. Škodlivý kód spojený s těmito zprávami je uložen v komprimovaných archivech typu ZIP nebo RAR a používá některé z následujících hesel: 1111, 123456, 2023, info2023, hotel, nebo 501949.
Zaznamenali jsme i mnoho dalších příkladů tvůrčího psaní útočníků. V e-mailech si hosté stěžovali na různé nemoci, na alergické reakce na čisticí prostředky, údajné otravy, skvrny na matracích, stěnách nebo v koupelnách, na hmyz v nábytku a pokojích, stejně jako na kabelky, prsteny, drahé hodinky nebo fotoaparáty, které byly v pokojích zapomenuty nebo ukradeny, na potřebu ubytování nebo pomoc hostům s omezenou pohyblivostí nebo přístup k technologiím a na hrubé, násilné nebo bigotní chování personálu vůči hostům.
