00:00Alors ça, c'est l'arnaque hôtelière la plus redoutable de ces derniers mois.
00:03On l'a reçu, on vous explique comment elle marche et comment ne pas tomber dedans.
00:07Ce qui est fou dans cette arnaque, c'est que le pirate connaît tout.
00:10Tout de vos vacances.
00:11Le message commence en disant
00:12Bonjour, blablabla, c'est Anna, la gérante de l'établissement, blablabla.
00:17Une photo de profil rassurante, un ton professionnel, le nom de la victime, le nom de l'établissement,
00:21les dates des vacances, tout y est et tout est correct.
00:24Le message mentionne même la plateforme utilisée pour la réservation,
00:28en l'occurrence Booking.com.
00:30L'interlocuteur nous invite à se rendre sur un lien,
00:32prétextant une nouvelle politique de Booking.com
00:35pour entrer à nouveau nos informations bancaires.
00:37Évidemment, on ne l'a pas fait, mais on a quand même été bluffé par la précision de l'attaque.
00:42Quand on a reçu ce message, on s'est dit que peut-être que Booking était victime d'une fuite
00:46de données ou d'un piratage.
00:47Mais pas du tout, il y a bien un piratage dans cette affaire, mais il n'est pas du tout
00:51là où on le pensait.
00:52En fait, ce message est l'aboutissement d'une vaste campagne cybercriminelle nommée
00:56« I paid twice », donc comprenez, j'ai payé deux fois en français.
00:59Elle a été dévoilée par l'entreprise de cybersécurité Sequoia, début novembre 2025.
01:04En fait, pour collecter des informations aussi précises,
01:07les pirates ne s'en sont pas pris à Booking.com,
01:09mais à des cibles bien plus perméables, les établissements hôteliers.
01:13Le piège débute en fait par un mail envoyé sur une adresse
01:16utilisée pour gérer les réservations ou l'administration de l'hôtel.
01:20L'objet du message évoque en général une demande client du type
01:23« Nouvelle réservation de dernière minute ».
01:25Et le corps du mail reprend avec précision l'identité visuelle de Booking.com.
01:29Dedans, il y a un lien.
01:30Le but, c'est que le réceptionniste se rentre dessus
01:32et finisse sur un site administré par les pirates.
01:35Dedans, il y a un captcha.
01:37C'est là que le piège se referme.
01:38Pour accéder à son compte pro, la victime est invitée à réaliser
01:41toute une série de commandes supposément anodines.
01:43Cette technique d'attaque, on l'appelle « click fix »
01:46et elle incite en fait un employé à saisir une commande
01:49qui va installer un malware sur la machine.
01:51Les pirates peuvent accéder à des informations clients
01:53et l'hôtel se retrouve malgré lui complice d'une arnaque ultra-ciblée.
01:57La suite, vous la connaissez, c'est une vaste campagne de phishing
02:00dont le message qu'on a reçu est juste l'aboutissement.
02:02Si la victime se laisse tromper par toutes les informations
02:05qu'elle peut lire sur le message,
02:06elle finira sur un site, lui aussi détenu par les pirates.
02:09Il reprend parfaitement le design de Booking.com.
02:12En haut à gauche, elle pourra même trouver le montant exact de sa réservation.
02:16L'objectif est clair, l'inciter à saisir ses informations bancaires
02:19sur ce site malveillant.
02:20Voilà donc comment cette arnaque a pu être aussi précise.
02:23D'après les chercheurs de Sequoia,
02:24cette campagne aurait commencé en avril 2025
02:27et ne montre aucun signe de ralentissement.
02:29Soyez vigilants et rappelez-vous de cette règle simple.
02:31Pour toute opération bancaire,
02:33ne cliquez jamais sur un lien dans un message.
02:35Préférez plutôt prendre en main votre navigation
02:37et rendez-vous directement sur le site officiel de la plateforme,
02:40soit en saisissant l'URL,
02:41soit en passant par un moteur de recherche.
Commentaires