Campanha de phishing faz-se passar pela Booking
14-08-2025 | 20:00 | Aberto até de Madrugada
Criminosos digitais estão a explorar um truque visual para enganar utilizadores com links de phishing que parecem legítimos do Booking.com. A técnica utiliza o carácter japonês “ん” (Unicode U+3093), que em alguns sistemas se assemelha a uma barra ou a "/n", tornando URLs falsas visualmente parecidas com as verdadeiras. Ao clicar, as vítimas são levadas para sites que instalam malware.
O ataque foi identificado por investigadores que descobriram emails de phishing com endereços aparentemente legítimos, mas que, ao inspeccionar o link real, revelam um domínio falso disfarçado por subdomínios enganosos. Uma vez no site, o utilizador é redirecionado para descarregar um ficheiro MSI que instala malware, possivelmente infostealers ou trojans de acesso remoto.
O endereço que tenta enganar os utilizadores aparece como:
https://account.booking.comんdetailんrestric-access.www-account-booking.com/en/
Apesar de à primeira vista parecer o domínio oficial booking.com, note-se que as primeiras barras são, na realidade, os caracteres japoneses. O domínio (falso) que realmente se visita é
www-account-booking[.]com
.Esta técnica é conhecida como ataque com homoglyphs - caracteres visualmente idênticos a outros, mas pertencentes a alfabetos diferentes. Ao longo dos anos, hackers têm explorado este método para criar domínios falsos quase indistinguíveis dos originais, apesar de browsers e plataformas terem implementado medidas para ajudar a detectar essas diferenças.
Não é a primeira vez que o Booking.com é alvo de ataques. Em Março, foram detectadas campanhas de phishing que usavam engenharia social para infectar trabalhadores do sector hoteleiro. Em 2023, outra campanha redireccionava hóspedes para sites falsos com o intuito de roubar dados de cartões de crédito.