Продолжающаяся кампания по фишинг-атакам, нацеленная на Booking.com, демонстрирует сложный, многоступенчатый подход: злоумышленники в первую очередь атакуют партнёров отелей и служебные аккаунты, чтобы затем получить доступ к данным клиентов и информации о бронированиях. Расследование показывает использование адаптивных инструментов и методов обхода защиты, что затрудняет обнаружение операцией традиционными средствами безопасности. Злоумышленники применяют ряд приёмов, чтобы повысить правдоподобие и снизить вероятность детекции: Ранее для первоначального доступа в некоторых инцидентах использовался ClickFix, однако текущая методология смещена в сторону регистрации новых доменов и создания недавно заведённых почтовых адресов в Gmail для развертывания phishing kit. Это подчёркивает эволюцию тактик злоумышленников в направлении избегания традиционных мер безопасности и использования более гибких, трудноотслеживаемых инструментов. Для выявления и борьбы с этой кампанией используются следую