Cyber Segurança

Campanha de hackers russos cria 4.300 sites falsos para roubar dados de hóspedes de hotéis

Grupo russo cria 4.300 sites falsos para roubar dados de hóspedes; golpe usa phishing sofisticado e múltiplas plataformas de reservas.
Uma ampla campanha de phishing conduzida por um grupo de hackers de língua russa tem registrado mais de 4.300 domínios falsos desde o início de 2025 com o objetivo de roubar dados financeiros de clientes da indústria de hospitalidade.

Método da fraude e alvos específicos

De acordo com o pesquisador de segurança da Netcraft, Andrew Brandt, a operação começou em fevereiro e foca principalmente em hóspedes de hotéis que recebem e-mails fraudulentos sugerindo a necessidade de confirmar reservas. Entre os domínios registrados, 685 usam o termo “Booking”, enquanto outros contêm nomes como “Expedia”, “Agoda” e “Airbnb”. Essa estratégia evidencia uma tentativa organizada de imitar as principais plataformas de reserva e aluguel do setor.

O esquema começa quando a vítima recebe um e-mail persuasivo solicitando confirmação da reserva com pagamento do depósito via cartão de crédito em até 24 horas. Ao clicar no link, o usuário é levado a um site falso que utiliza logotipos autênticos dessas empresas, assim como páginas customizadas conforme um código único presente no URL, tornando a fraude mais convincente.

Recursos tecnológicos aplicados na fraude

Os sites fraudulentos exibem textos em até 43 idiomas e incluem elementos falsos de verificação CAPTCHA que imitam o serviço Cloudflare, confundindo ainda mais as vítimas. Caso a página seja acessada sem a identificação apropriada, exibe-se uma página em branco. Um cookie grava o código identificador para garantir a continuidade da personalização visual conforme o usuário navega pelos detalhes da reserva falsa.

Quando o hóspede insere os dados do cartão, incluindo número, validade e código de segurança, o sistema simula uma transação e apresenta uma janela de “suporte” que orienta sobre uma suposta verificação 3D Secure, com o propósito de disfarçar o furto dos dados.

Contexto mais amplo e conexões com outras investidas

O grupo por trás dessas ações ainda não foi identificado, porém o uso do idioma russo em partes do código sugere sua origem ou a intenção de facilitar a customização por compradores do kit de phishing. Recentemente, empresas de segurança também alertaram para ataques semelhantes no mesmo setor, envolvendo roubo de credenciais e disseminação de malwares que confirmam a amplitude da ameaça.

Além disso, evidências indicam sobreposição entre este ataque e outra campanha que tem como alvo gestores hoteleiros, reforçando que os cibercriminosos estão explorando múltiplas frentes para ampliar seu alcance e eficácia.

Phishing como serviço e automatização das fraudes

Especialistas destacam que o kit utilizado é automatizado, multiestágio e pensado para furtar credenciais em larga escala, usando recursos que aumentam a credibilidade das páginas e escapam de ferramentas de detecção. Um aspecto preocupante é o surgimento do phishing-as-a-service (PhaaS), que democratiza o acesso a essas técnicas, permitindo que atores com pouca experiência realizem ataques igualmente sofisticados.

O fenômeno não está restrito ao setor de hospitalidade: campanhas recentes também imitaram marcas como Microsoft, Adobe e DHL para capturar credenciais, principalmente em países da Europa Central e Oriental, denotando um padrão regional de ataque intensificado.

Recomendações e perspectivas

Em meio a esse cenário, é fundamental que consumidores e empresas reforcem medidas de segurança, como a verificação cuidadosa de links, o não fornecimento de informações sensíveis via e-mail e o uso de autenticações adicionais sempre que disponíveis. A indústria hoteleira, por sua vez, deve investir em conscientização e em sistemas capazes de detectar e neutralizar tentativas de phishing para proteger seus clientes e a reputação do setor.

Essa operação é um alerta para o crescimento das ameaças cibernéticas que utilizam engenharia social e tecnologia avançada para enganar vítimas, reforçando a importância da vigilância constante e do aprimoramento das defesas digitais.


[Da redação do Movimento PB]
MPB-TECH-13112025-A7D9C4F21-V19