מתכננים לטוס בקרוב? היזהרו מהעוקץ הזה

בתקופה האחרונה ישראלים רבים מזמינים חופשות בחו"ל לקראת חג הפסח, אולם יש לא מעט הונאות רשת שכדאי להיזהר מהן • כך תימנעו ממתקפת פישינג בהזמנה הבאה

הדרך לנתב"ג רצופה הונאות. צילום: קוקו

ישראלים רבים צפויים לטוס בתקופה הקרובה ורבים מהם צפויים להזמין בתי מלון דרך אתרים שונים.

מאז דצמבר 2024, תקופה עמוסה בטיולים וטיסות לחו"ל לרגל החגים המתקרבים, זיהתה מיקרוסופט קמפיין פישינג הכולל התחזות לאתר התיירות המפורסם Booking.com. הקמפיין התמקד בארגונים בתחום האירוח והשתמש בטכניקת הנדסה חברתית הנקראת ClickFix כדי להפיץ מספר נוזקות לגניבת אישורי גישה - זאת במטרה לבצע הונאות פיננסיות וגניבות. נכון לפברואר 2025, הקמפיין עדיין פעיל.

שימו לב לאתרים המתחזים ל-booking , צילום: רויטרס

מתקפת פישינג זו מתמקדת ספציפית במשתמשים בתחום האירוח, שמשתמשים באתר Booking.com. במסגרת המתקפה, נשלחות הודעות דוא"ל מזויפות, שנשלחו לכאורה מהאתר.

בעת קריאת ההודעות, מוצגות לגולש הודעות שגיאה מזויפות, או הנחיות מזויפות, שאמורות לגרום למשתמשים להגיב באמצעות קליק על תיבת הדיאלוג. פעולה זו מובילה להורדת נוזקות למערכת. שיטה זו דורשת מעורבות מצד המשתמש - ולכן עלולה לעקוף מנגנוני אבטחה קונבנציונליים ואוטומטיים.

המתקפה כללה את השלבים הבאים: שליחת דוא"ל פישינג למשתמשים בתחום האירוח. תוכן הדוא"ל נוטה להשתנות וכולל בקשות מאורחים פוטנציאליים, אימות חשבון, התייחסויות לביקורות שליליות מאורחים ועוד.

אל הדוא"ל מצורף לרוב קישור או קובץ PDF עם קישור נטען, המתחזה להפניה לאתר Booking.com. אחרי לחיצה על הקישור, המשתמש מועבר לעמוד אינטרנט המציג שכבת CAPTCHA מזויפת (מבחן בו המחשב מונחה להבדיל בין אדם למחשב), מעל רקע שנועד לדמות דף אמיתי של Booking.com. הדף הזה יוצר רושם של בדיקות אימות נוספות מצד הפלטפורמה, מה שעלול להעניק למשתמש תחושת ביטחון כוזבת וכך להגביר את הסיכון ליפול במלכודת.

במקרה של קמפיין הפישינג הנוכחי, השלב הקריטי בהונאה מתבצע בעמוד ה-CAPTCHA המזויף. שם נעשה השימוש בטכניקת ה-ClickFix המתוחכמת. במסגרת המתקפה, המשתמש מקבל הנחיה להשתמש בקיצור מקלדת לפתיחת חלון "הפעלה" במערכת Windows, להדביק ולהריץ פקודה שהאתר הזדוני מוסיף אוטומטית ללוח ההעתקה, תוך הטעיית המשתמש לחשוב כי מדובר בפעולה לגיטימית.

שימו לב לדוא"ל שנראה חשוד, צילום: GettyImages

לפי חברת מיקרוסופט, ארגונים יכולים למזער את ההשפעה של מתקפות פישינג מסוג זה באמצעות הצעדים הבאים:
1. לבדוק את כתובת הדוא"ל של השולח כדי לוודא שזו אכן כתובת לגיטימית – יש לשים לב אם ספק הדוא"ל מסווג את הכתובת ככזו שמופיעה "פעם ראשונה, "נדירה" או "חיצונית".

2. לפנות לספק השירות ישירות – אם הדוא"ל או ההודעה שקיבלתם נראים לכם חשודים, פנו לספק השירות ישירות על ידי שימוש באמצעי הקשר המופיעים באתר המקורי.

3. היו מודעים לשיחות "דחופות" או כאלה הדורשות פעולות מידיות וכוללות איומים – שימו לב לדוא"ל שמכיל אפשרות לפעולה מיידית הכוללת הקלקה על לינק מסוים, שיחה, או פתיחה של קובץ. מתקפות פישינג תמיד מנסות ליצור תחושת של "דחיפות" כדי לייצר טריגר למשתמש לפעול.

4. עברו עם העכבר על הלינקים כדי לראות את הכתובת המלאה – לפעמים קישורים זדוניים מוטמעים בתוך ההודעה כדי לרמות את הנמען. לחיצה על הקישור עלולה לאפשר מיד הורדה של תכנית זדונית למחשב או המכשיר. לפני לחיצה על הקישור, ודאו שהכתובת של האתר מלאה ולגיטימית. ניתן לעקוב אחר קישור מהדוא"ל על ידי חיפוש אתר החברה ישירות בדפדפן.

5. חפשו שגיאות כתיב – הודעות של פישינג לרוב יכילו שגיאות כתיב, שמעידות שהשולח אינו לגיטימי.

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר