image

Fraudehelpdesk ontvangt meer meldingen van fraude via Booking.com

woensdag 26 februari 2025, 17:29 door Redactie, 3 reacties

De Fraudehelpdesk heeft vorig jaar meer meldingen van fraude via Booking.com ontvangen dan het jaar daarvoor. In 2023 deden dertig mensen melding, in 2024 waren dat er 101. Ook het schadebedrag nam vorig jaar toe, van gemiddeld 484 euro per slachtoffer in 2023 naar 854 euro in 2024, zo laat de Fraudehelpdesk aan het AD weten. Slachtoffers ontvangen via Booking.com berichten die afkomstig zijn van de gecompromitteerde accounts van hotels en andere verblijven.

Aanvallers weten eerst de de systemen van hotels met malware te infecteren en kunnen zo de inloggegevens voor het account op Booking.com stelen. Vervolgens sturen de aanvallers naar gasten die bij het betreffende hotel hebben geregistreerd een phishingbericht dat de gegevens opnieuw bevestigd moeten worden. De meegestuurde link is een phishingsite die om creditcardgegevens en andere informatie vraagt. Doordat het bericht van het hotel zelf via het Booking.com-platform afkomstig is, kunnen gasten denken dat het om een legitiem bericht gaat. Deze werkwijze vindt al enige tijd plaats.

Een woordvoerder van Booking.com zegt tegenover het AD dat klanten alert moeten zijn op ongewone verzoeken. "Als een nieuwe accommodatie op ons platform een verzoek lijkt te doen om een reservering te bevestigen of een betaling buiten Booking.com uit te voeren, raden we klanten ten zeerste aan geen persoonlijke of financiële gegevens te verstrekken. Klanten moeten in deze situaties onmiddellijk contact opnemen met onze klantenservice, die 24/7 beschikbaar is om verdere ondersteuning te bieden en passende actie te ondernemen."

Reacties (3)
Gisteren, 21:15 door Erik van Straten
De meegestuurde link is een phishingsite die om creditcardgegevens en andere informatie vraagt. Doordat het bericht van het hotel zelf via het Booking.com-platform afkomstig is, kunnen gasten denken dat het om een legitiem bericht gaat. Deze werkwijze vindt al enige tijd plaats.
Zolang klanten, door een (onterecht) door hen vertrouwde partij (zoals booking.com) naar nepwebsites worden gestuurd, zal deze wijze van oplichten blijven doorgaan.

Want (daar kan booking.com in hun eentje weinig aan doen): er bestaat op dit moment simpelweg géén betrouwbare en reproduceerbare manier om een nepwebsite van een echte te onderscheiden.

D.w.z. tenzij (en/en):

1) De betreffende website een fatsoenlijk authenticerend certificaat (geen DV = Domain Validated) gebruikt,

2) De bezoeker dat certificaat kan bekijken met de gebruikte browser (op smartphones, zeker bij reizende mensen, kan dat in steeds minder gevallen),

3) De bezoeker weet hoe je een certificaat zichtbaar maakt in diens browser en hoe je certificaten moet interpreteren,

4) De bezoeker redelijk zeker weet dat de certificaatuitgever niet onterecht certificaten uitgeeft;

5) De bezoeker redelijk zeker weet dat de certificaatuitgever altijd voldoende nauwkeurig vaststelt wie een certificaataanvrager is én dat die aanvrager geautoriseerd is om een certificaat voor de betreffende domeinnaam aan te vragen.

Los van de onzekerheid over de punten 2 t/m 5 gebruiken de meeste, zo niet alle, nepwebsites DV-certificaten - omdat deze gratis zijn (geen geldspoor), niemand hoeft te authenticeren en het certificaat onmiddellijk wordt afgegeven. Een zo laag mogelijke pakkans voor criminelen dus.

Bijkomend probleem: doordat steeds meer authentieke websites DV-certificaten gebruiken (en, notabene de overheid, het "DV"-protocol (ACME) wil gaan verplichten, zie https://www.security.nl/posting/876900/ACME+voor+uitgifte+tls-certificaten+wordt+mogelijk+verplicht+voor+overheid en mijn reactie(s) daarop), wordt het internet met de dag onveiliger.

Juist omdat klanten een nepwebsite met een DV-certificaat steeds minder betrouwbaar van een echte website kunnen onderscheiden, ligt de primaire verantwoordelijkheid voor het voorkómen van dit soort oplichting m.i. volledig bij booking.com. Dus, als klanten slachtoffer worden van de beschreven wijze van oplichten, dient booking.com hen volledig schadeloos te stellen.
Gisteren, 21:42 door MathFox
Door Erik van Straten:
Zolang klanten, door een (onterecht) door hen vertrouwde partij (zoals booking.com) naar nepwebsites worden gestuurd, zal deze wijze van oplichten blijven doorgaan.
...
Juist omdat klanten een nepwebsite met een DV-certificaat steeds minder betrouwbaar van een echte website kunnen onderscheiden, ligt de primaire verantwoordelijkheid voor het voorkómen van dit soort oplichting m.i. volledig bij booking.com. Dus, als klanten slachtoffer worden van de beschreven wijze van oplichten, dient booking.com hen volledig schadeloos te stellen.
Mijn vraag is "Wat mogen wij (consumenten) van Booking verwachten in de bestrijding van dit soort fraude?" Als de emails via Booking systemen verstuurd worden, moet het mogelijk zijn om daar aan detectie en eventueel filtering te doen. Het is mij niet duidelijk wat Booking nu precies doet (behalve filteren) om dit probleem te stoppen. Ze melden niet eens dat ze gecorrumpeerde wachtwoorden blokkeren.
https://www.bnnvara.nl/kassa/artikelen/bookingcom-blijft-kampen-met-criminelen-die-reizigers-duperen
Gisteren, 23:55 door Erik van Straten
@Mathfox, uit de "volledige reactie van Booking.com" in https://www.bnnvara.nl/kassa/artikelen/bookingcom-blijft-kampen-met-criminelen-die-reizigers-duperen (opmaak toegevoegd door mij):
Hoewel we kunnen bevestigen dat onze backend systemen en platform op geen enkele manier zijn gecompromitteerd, zijn we ons er zeer van bewust hoe geavanceerd en overtuigend de tactieken van cybercriminelen zijn geworden en werken we onze verdediging tegen deze aanvallen voortdurend bij. We maken gebruik van de nieuwste AI- en machine learning technieken om verdachte activiteiten te detecteren en te blokkeren, en hebben onze inspanningen om het bewustzijn bij onze klanten en partners te vergroten opgevoerd, zodat ze zichzelf online veilig kunnen houden.
Juridische leugens in een poging om zowel booking.com als haar "partners" vrij te pleiten van verantwoordelijkheid.

Als een crimineel ongeautoriseerd e-mails met valse inhoud vanaf booking.com mailservers kan verzenden, liegt booking.com als zij stelt dat hun "backend systemen en platform op geen enkele manier zijn gecompromitteerd".

De eisen die booking.com stelt aan inloggende partijen zijn, overduidelijk, onvoldoende - en dat is een keuze van booking.com. En dat geldt ongeacht waarop die keuze is gebaseerd (economische motieven en/of andere beweegredenen).
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.