
20/08/25, 11:00:45
|
|
Noticias HTCMania
|
|
Fecha de registro: mar 2010
Mensajes: 64,970
|
|
Así es la ciberestafa que imita a Booking con un truco tipográfico
Así es la ciberestafa que imita a Booking con un truco tipográfico

Una nueva campaña de phishing que circula en plena temporada alta de vacaciones está utilizando una técnica especialmente creativa: la suplantación de Booking.com mediante el uso de un carácter japonés muy parecido a la barra “/”. Este carácter, ん (Unicode U+3093), forma parte del sistema silábico japonés hiragana, y su uso en URLs falsas logra engañar visualmente a los usuarios, haciéndoles creer que se encuentran navegando en el dominio legítimo. El truco consiste en insertar la letra “ん” en la dirección web, simulando rutas internas de Booking. Por ejemplo: account.booking.comんdetailんrestric-access.www-account-booking.com/en/ Aunque a primera vista parece una subcarpeta del dominio oficial, el verdadero dominio registrado es www-account-booking.com, lo cual ya indica una web fraudulenta. Tras hacer clic, la víctima es redirigida a una página que descarga un archivo MSI, el cual actúa como instalador de malware, incluyendo infostealers y troyanos de acceso remoto (RAT). Este tipo de ataque se basa en el uso de homoglifos (caracteres de diferentes alfabetos que parecen idénticos visualmente) y es parte de una técnica más amplia conocida como ataque homógrafo. La amenaza es aún más efectiva en móviles, donde es difícil inspeccionar la URL completa. También se han detectado campañas similares contra usuarios del sector hotelero con técnicas como ClickFIX, que simula errores del sistema para hacer que el usuario ejecute comandos maliciosos. La clave para no caer en estas trampas es fijarse en el dominio real, evitar instalar archivos no solicitados y contar con protección antimalware actualizada.
fuente
|