עוקץ הפישינג עולה מדרגה: המקרה של Booking והמשמעות הרחבה

בשנים האחרונות מתקפות פישינג עברו שינוי משמעותי. אם פעם היינו מקבלים מייל מוזר עם קישור חשוד, היום ההונאות נראות מתוחכמות בהרבה, ולעיתים אפילו מתבצעות מתוך פלטפורמות לגיטימיות שאנחנו משתמשים בהן מדי יום. התוקפים לא תמיד מנסים לפרוץ “מבחוץ”, אלא משתלטים על חשבונות קיימים, משתמשים במותגים מוכרים ובממשקים רשמיים ומצליחים לגרום לקורבנות להרגיש בטוחים.

אחת הדוגמאות הבולטות למגמה הזו שנחשפו לאחרונה היא המקרה של Booking: האקרים השתלטו על חשבונות של בתי מלון בתוך המערכת ושלחו לאורחים הודעות המבקשות לעדכן פרטי אשראי. ההודעות נראו לגמרי רשמיות: שם המלון, מספר ההזמנה והלוגו — אך הובילו את המשתמשים ישירות לעמודי תשלום שנשלטו בידי התוקפים.

בהודעות נכתב כי “יש בעיה בתשלום” או שההזמנה “עלולה להתבטל ללא עדכון פרטי אשראי”. בפועל, מדובר במנגנון שנועד למשוך את הלקוח להזנת פרטי אשראי מחדש ישירות לידי התוקפים.

במקרים מסוימים דווח כי נציגי בוקינג עצמם פנו לאחר מכן ללקוחות והזהירו: “לא למסור פרטים בצ’אט, יש השתלטות עוינת על חלק מהחשבונות”.

לפי מומחי אבטחת מידע, התוקפים מצליחים להשתלט על חשבונות של בתי מלון באמצעות:

  • שימוש בסיסמאות שנחשפו בפריצות קודמות.

  • גישה למיילים ארגוניים שנפרצו.

  • היעדר אימות דו־שלבי בחשבונות ניהול.

לאחר שניתנת להם גישה, הם מנצלים את האמון במערכת הרשמית כדי להניע את הקורבנות למסור פרטים אישיים ופרטי תשלום. במקרים אחרים, אותם תוקפים שולחים הודעות המשך גם בוואטסאפ, תוך שימוש בפרטי ההזמנה שנמצאים כבר בידיהם.

למה זה מדאיג? כי ההונאה מגיעה מתוך המערכת לא מבחוץ

בניגוד למיילים חשודים שקל לזהות, כאן:

  • ההודעה מופיעה בתוך הצ’אט הרשמי.

  • יש מספר הזמנה ותאריך שהאורח מזהה.

  • הניסוח נראה שירותי ומקצועי.

במילים פשוטות: המשתמש בטוח שהוא מדבר עם המלון ולא עם תוקף סייבר.

מבחינת ארגונים, המשמעות רחבה בהרבה:
כל מערכת שנשענת על חשבונות משתמשים יכולה להפוך לכלי תקיפה, גם אם הפלטפורמה עצמה מאובטחת היטב.

לימודי סייבר

איך מתגוננים? האחריות מתחלקת בין משתמשים, עסקים ואנשי סייבר

האירוע בבוקינג מזכיר שאבטחת מידע אינה תלויה רק בטכנולוגיה, אלא בהתנהלות נכונה של כל מי שלוקח חלק במערכת: הלקוחות, בעלי העסקים והצוותים המקצועיים שמגנים על הרשתות.

למשתמשים פרטיים:
גם כאשר ההודעה מופיעה בתוך האפליקציה הרשמית, אין להזין פרטי תשלום דרך צ’אט או דרך קישור שמתקבל בהודעה. יש לבצע תשלום רק במסך התשלום הרשמי של ההזמנה. הודעות שמייצרות לחץ, דחיפות או איום בביטול צריכות לעורר חשד. במקרה של ספק, עוצרים, בודקים את פרטי ההזמנה בעצמכם, או פונים לשירות הלקוחות בערוץ רשמי.

לעסקים ולמלונות:
חשבונות הניהול בפלטפורמות הזמנה הם יעד מרכזי לתקיפה. חשוב להשתמש בסיסמאות חזקות, לא לחזור על אותה סיסמה במספר מערכות ולהפעיל אימות דו שלבי. כדאי לבנות נהלים ברורים לניהול הרשאות ולתגובה במקרה של פעילות חריגה. ברגע שחשבון נפרץ, הוא הופך לכלי בידי התוקפים, ולכן מהירות הזיהוי והדיווח ללקוחות קריטית.

לאנשי סייבר ואבטחת מידע:
המקרה ממחיש את החשיבות של ניטור רציף, זיהוי אנומליות וניהול אירועי סייבר בזמן אמת. לא מדובר רק בבדיקת קבצים זדוניים, אלא בהבנה של דפוסי שימוש, איתור התנהגות חשודה ויכולת לתאם בין צוותי IT, הנהלה ושירות לקוחות. תגובה מהירה מאפשרת לקטוע שרשרת הונאה לפני שהיא מתפשטת.

בסופו של דבר, הגנה יעילה נבנית משילוב בין מודעות משתמשים, מדיניות ארגונית נכונה וצוותי סייבר מקצועיים שיודעים לפרש את התמונה המלאה ולפעול בזמן.

מה המשמעות הרחבה? פלטפורמות גדולות הופכות לשדה משחק לתוקפים

בעידן שבו שירותים רבים עוברים לאפליקציות ולענן, מתקפות מבוססות־אמון הופכות נפוצות יותר.
ההאקר כבר לא מנסה “לפרוץ דרך הדלת הראשית”, אלא נכנס דרך משתמש עם הרשאה.

במקביל, הביקוש לאנשי סייבר שיודעים:

  • לזהות דפוסי תקיפה.

  • לחקור אירועים.

  • לבנות הגנות רשת.

  • ולהדריך משתמשים וארגונים.

ממשיך לעלות בכל שנה.

רוצים להפוך את זה למקצוע?

עבור מי שמתעניין בתחום ומבין עד כמה מקרים כמו בוקינג משפיעים על העולם הדיגיטלי,
ג’ון ברייס מציעה מסלול הכשרה מעשי: קורס סייבר ואבטחת מידע, הכשרה שמדמה תרחישי אמת, עובדת במעבדות סימולציה ומכינה לתפקידי SOC ואבטחת מידע, כולל הסמכות בינלאומיות.

בעולם שבו מתקפות סייבר הופכות חכמות ומתחכמות יותר, הכשרה מקצועית היא לא רק יתרון תעסוקתי אלא חלק משמעותי ממערך ההגנה הדיגיטלי שכולנו תלויים בו.

תוכן עניינים

תוכן עניינים

קורסים אונליין
מגוון ערכות מקוונות ללמידה עצמית

מכל מקום ובכל זמן שנוח לכם!
קורסים מקוונים