Зловмисники використовують отримані дані, щоб представляти себе як працівників готелів або служби підтримки.
Згідно з попередніми даними, йдеться про контактну інформацію користувачів – імена, адреси електронної пошти, номери телефонів, а також деталі подорожей. При цьому в Booking.com акцентують увагу на тому, що фінансові дані клієнтів, включаючи банківські реквізити, не були скомпрометовані.
На фоні цього інциденту фахівці відзначають зростання шахрайської активності. Зловмисники використовують отримані дані, щоб представляти себе як працівників готелів або служби підтримки. Під приводом проблем з бронюванням вони намагаються переконати користувачів переказати кошти або надати додаткову інформацію.
Як зазначив експерт з безпеки компанії Norton Луїс Корронс, подібні схеми існували раніше, проте витік даних робить їх значно небезпечнішими. За його словами, доступ до реальних даних про подорожі дозволяє шахраям діяти більш точно – вони можуть вказувати правильні дати, локації та контакти, через що їхні повідомлення виглядають як звичайна комунікація з сервісом, повідомляє видання.
У компанії закликали користувачів бути обережними і враховувати ризики фішингу. У Booking.com нагадали, що сервіс не запитує дані банківських карток і не вимагає переказів через електронну пошту, месенджери або SMS.
Витоки даних – нові загрози та попередження
Нещодавно Єврокомісія попередила про загрозу злому всіх паролів і систем шифрування до 2030 року у зв’язку з розвитком і вдосконаленням суперкомп’ютерів. Це створює ризик масштабної крадіжки не лише персональних даних, але й інформації про банківські операції, листування та службові документи державних органів.
Раніше компанія NordPass опублікувала список найбільш ненадійних паролів минулого року. Світовий рейтинг очолює комбінація “123456”. На другому місці знаходиться пароль “admin”, при цьому в США він займає перше місце. Завершують список варіації послідовності “1234” і класичне слово “Password”. Експерти радять користувачам більш відповідально ставитися до особистої інформації.
