Un potente ciberataque lanzado contra la industria hotelera en diferentes puntos del mundo infectó a más de 20 cadenas de alta gama en Brasil, comprometiendo los datos de las tarjetas de crédito de numerosos clientes, según reportó el jueves la empresa de ciberseguridad Kasperksy.
En dos campañas criminales, apodadas RevengeHotels y ProCC, se utilizó la técnica del “phishing”, que consiste en engañar al usuario con mensajes que simulan provenir de fuentes legítimas pero que esconden archivos maliciosos, para obtener acceso a las base de datos de los hoteles.
No estaba claro el lugar de procedencia de estos grupos, aunque una investigación realizada por la compañía estadounidense de ciberseguridad Palo Alto Networks en torno a una campaña similar ocurrida en 2018 sugiere que podría tratarse de hackers brasileños, lo cual es coincidente con los contenidos en portugués y la concentración geográfica de los ataques.
Brasil fue por lejos el país más afectado por esta campaña que comenzó hace cinco años pero se intensificó en 2019, aunque también se detectaron ataques contra Estados Unidos, Portugal, Argentina y España, entre otros.
El ciberataque afecta tanto a quienes realizaron sus reservas a través de las páginas web de los hoteles como también a aquellos que lo hicieron por medio de populares agencias de viajes online (OTA), tales como booking o edreams.
De acuerdo al informe de Kaspersky, empresa con sede en Moscú, Rusia, se ha detectado un uso sofisticado de la llamada “ingeniería social”, que incluye mensajes bien escritos (en portugués e inglés) y repletos de detalles para hacerse pasar por oficinas de gobierno o empresas legítimas, en ambos casos simulando estar detrás de hacer una reserva para un gran número de personas e incluyendo archivos adjuntos de tipo Word, Excel o PDF, cargados con malware.
En muchos casos los mensajes apócrifos simulaban provenir de oficinas reales o incluso de personas existentes y reconocidas, utilizando direcciones falsas recientemente creadas que simulaban ser las reales, pero que incluían algún error de ortografía o ligera modificación (el llamado typo-squatting).
Tras obtener acceso al software de administración y mesa de entrada de los hoteles, los hackers intenta luego acceder a los números de tarjeta de crédito verificados, ya sea para utilizarlos ellos mismos o para vender luego en diferentes foros criminales.
Dmitry Bestuzhev, que lidera el equipo de Investigación y Análisis de Kaspersky para Latinoamérica, destacó ante la agencia argentina Télam que en la mayoría de los casos se observó “la motivación de conseguir tarjetas de crédito de alto perfil” atacando hoteles "donde se aloja la gente que maneja grandes recursos”.
Hasta el momento se detectaron 1452 clicks en los enlaces maliciosos, y por ende un igual número de descargas del malware, aunque esto certifique una infección. Brasil acaparó 1047 de estos, seguido por Estados Unidos (60), Portugal (59), Argentina (35), España (24), Austria (22), China (20), Francia (19), Marruecos (19), Corea del Sur (17), Holanda (15), República Dominicana (14), Colombia (12), Cabo Verde (12), Alemania (8), India (8), Canadá (7), Finlandia (6), Rusia (6), Lituania (6), Tailandia (5), Italia (5) e Irlanda (5).
En tanto se han confirmado infecciones en Argentina, Bolivia, Brasil, Chile, Costa Rica, Francia, Italia, México, Portugal, España, Tailandia y Turquía.
En cuanto a la protección, Kaspersky recomienda utilizar billeteras virtuales como Apple Pay, Google Pay o similares al momento de hacer pagos directamente al hotel, o bien tarjetas virtuales de crédito, con vencimiento cercano, si se hará la contratación a través de una OTA. El informe no ofrece recomendaciones ante la sospecha de que los datos de una tarjeta de crédito ya estén comprometidos.
MÁS SOBRE ESTE TEMA: