📢 Cifrat : analyse d'un RAT Android multi-stages distribué via phishing Booking.com
📝 ## 🔍 Contexte

Publié le 4 avril 2026 par **CERT Polska**, cet article présente une analyse technique approfondie d'un malware Android inédit baptisé **cifrat...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-04-cifrat-analyse-d-un-rat-android-multi-stages-distribue-via-phishing-booking-com/
🌐 source : https://cert.pl/en/posts/2026/04/cifrat-analysis/
#Android #Booking_com #Cyberveille

Cifrat : analyse d'un RAT Android multi-stages distribué via phishing Booking.com

🔍 Contexte Publié le 4 avril 2026 par CERT Polska, cet article présente une analyse technique approfondie d’un malware Android inédit baptisé cifrat (dérivé du nom de package io.cifnzm.utility67pu), distribué via une infrastructure d’hameçonnage imitant Booking.com. 🎣 Vecteur d’infection initial La chaîne d’infection débute par un email de phishing incitant la victime à cliquer sur un lien qui redirige successivement via : share.google/Yc9fcYQCgnKxNfRmH booking.interaction.lat/starting/ Cette page présente une fausse invite de mise à jour de sécurité Booking.com et déclenche le téléchargement d’un APK malveillant : com.pulsebookmanager.helper.apk.

CyberVeille

Dus… als je een vaag WhatsApp bericht krijgt over een boeking die via #booking_com is gedaan en daar een melding in staat met je datum van vertrek / aankomst en het precieze boekingsnummer en een niet-kloppende bevestigingslink. Dan kun je volgens mij wel spreken van een datalek… niet?

(Telefoon van m’n vrouw.)

#datalek #Phishing

This cannot be serious for booking accommodation these days....

#booking_com #queensland

Yeah, #Booking_com, how WAS my experience?!
ブッキング・ドットコム、宿泊最大40%オフなどブラックフライデーセール。レンタカーやアクティビティも対象

 ブッキング・ドットコムは「ブラックフライデーセール」を開始した。期間は11月20日~12月3日(一部セールは12月4日まで)。

トラベル Watch
📢 Campagne « I Paid Twice » : hameçonnage Booking.com via ClickFix et PureRAT visant hôtels et clients
📝 Source et contexte: Sekoia.io publie une analyse TDR d’une campagne active...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-06-campagne-i-paid-twice-hameconnage-booking-com-via-clickfix-et-purerat-visant-hotels-et-clients/
🌐 source : https://blog.sekoia.io/phishing-campaigns-i-paid-twice-targeting-booking-com-hotels-and-customers/
#Booking_com #ClickFix #Cyberveille
Campagne « I Paid Twice » : hameçonnage Booking.com via ClickFix et PureRAT visant hôtels et clients

Source et contexte: Sekoia.io publie une analyse TDR d’une campagne active depuis au moins avril 2025, identifiée comme « I Paid Twice », visant les établissements hôteliers et leurs clients via des compromissions de comptes Booking.com et des leurres de paiement. 🔎 Vecteur initial et infrastructure: Des emails malveillants provenant d’adresses compromises (parfois usurpant Booking.com) redirigent vers une chaîne de pages et scripts JavaScript menant à la tactique de social engineering « ClickFix ». Un service de redirection type TDS masque l’infrastructure et résiste aux takedowns. Les pages imitent l’extranet Booking (motifs d’URL admin/extranet) et poussent l’utilisateur à copier/exec un one‑liner PowerShell.

CyberVeille
📢 Phishing: le caractère japonais « ん » imite « / » pour piéger des clients Booking.com
📝 Source: Cybersecuritynews.com — Le 28 août 2025, des chercheurs rapportent une nouvelle campagne de phishing identifiée par le chercheur JAMES...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-28-phishing-le-caractere-japonais-n-imite-pour-pieger-des-clients-booking-com/
🌐 source : https://cybersecuritynews.com/phishing-attack-uses-japanese-character/
#Booking_com #IOC #Cyberveille
Phishing: le caractère japonais « ん » imite « / » pour piéger des clients Booking.com

Source: Cybersecuritynews.com — Le 28 août 2025, des chercheurs rapportent une nouvelle campagne de phishing identifiée par le chercheur JAMESWT, qui abuse du caractère hiragana « ん » (U+3093) pour imiter visuellement la barre oblique « / » et fabriquer des URLs quasi indiscernables, ciblant des clients de Booking.com. 🎣 Type d’attaque: phishing avec homographes Unicode. La technique remplace « / » par « ん » (U+3093), qui ressemble visuellement à une barre oblique dans certains contextes d’affichage. Résultat: des chemins d’URL paraissent légitimes alors que la destination réelle pointe vers un autre domaine.

CyberVeille
📢 Campagne de phishing imitant Booking.com via un caractère Unicode (ん)
📝 Selon BleepingComputer, une nouvelle campagne exploite un caractère Unicode pour rendre des liens de phishing visuellement s...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-15-campagne-de-phishing-imitant-booking-com-via-un-caractere-unicode-n/
🌐 source : https://www.bleepingcomputer.com/news/security/bookingcom-phishing-campaign-uses-sneaky-character-to-trick-you/
#Booking_com #IOC #Cyberveille
Campagne de phishing imitant Booking.com via un caractère Unicode (ん)

Selon BleepingComputer, une nouvelle campagne exploite un caractère Unicode pour rendre des liens de phishing visuellement similaires à des URL légitimes de Booking.com. Les attaquants utilisent le caractère japonais hiragana ん, qui peut, sur certains systèmes, s’afficher comme un slash, donnant l’illusion d’une structure d’URL authentique. Cette astuce vise à tromper l’utilisateur au premier coup d’œil 🎣🔤. L’objectif est d’amener les victimes à cliquer sur des liens qui paraissent fiables afin de distribuer des logiciels malveillants. L’usurpation de la marque Booking.com est au cœur de la supercherie.

CyberVeille
#Booking_com #έλληνες_ξενοδόχοι Το Ξενοδοχειακό Επιμελητήριο Ελλάδος στηρίζει την πανευρωπαϊκή συλλογική αγωγή κατά της Booking.com https://www.zougla.gr/money/agores/to-xenodocheiako-epimelitirio-ellados-stirizei-tin-panevropaiki-syllogiki-agogi-kata-tis-booking-com/?utm_source=dlvr.it&utm_medium=mastodon