Check Point Research warnt vor Phishing-Betrug zu Beginn der Sommersaison

Abbildung 1, Durchschnittliche Cyber-Attacken je Woche auf die Hotellerie- und Reise-Branche (Check Point Software Technologies Ltd.).

Während die Sommerreisezeit in vollem Gange ist, folgen Cyber-Kriminelle den Menschenmassen online. Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat einen drastischen Anstieg der Cyber-Bedrohungen im Zusammenhang mit dem Gaststättengewerbe und der Reisebranche festgestellt: Schon im Mai 2025 wurden 55 Prozent mehr neue Domains im Zusammenhang mit Urlaub und Ferien registriert als im gleichen Zeitraum des Vorjahres. Von über 39000 registrierten Domains wurde jede 21. als bösartig oder verdächtig eingestuft.

Dieser Anstieg der betrügerischen Websites ist kein Zufall. Hacker nutzen den saisonalen Aufschwung bei der Reiseplanung gerne, um überzeugenden Phishing-Betrug zu betreiben. Dieser zielt sowohl auf Verbraucher, die Unterkünfte buchen und sich Reiseangebote sichern möchten, als auch auf Gastgeber und Immobilienbesitzer. Von gefälschten Anmeldeseiten mit Markenlogos bis hin zu manipulierten E-Mail-Kopfzeilen – die Taktik ist darauf ausgelegt, vertrauenswürdige Dienste zu imitieren und Anmeldedaten oder Zahlungsdetails zu stehlen.

Gleichzeitig sieht sich das Gaststättengewerbe mit einer beispiellosen Welle von Cyber-Angriffen konfrontiert. Allein im Mai lag die durchschnittliche Zahl der wöchentlichen Angriffe pro Unternehmen in diesem Sektor bei 1834. Das ist ein enormer Anstieg von 48 Prozent im Vergleich zum Mai 2024 und eine Steigerung von 78 Prozent innerhalb von zwei Jahren. Diese koordinierten Kampagnen bedrohen nicht nur einzelne Reisende, sondern stellen auch ein Risiko für Hotelketten, Buchungsplattformen und andere wichtige Akteure im globalen Tourismus-Ökosystem dar.

Beispiele:
Airbnb-Phishing-Betrug – Versuche, Zahlungsdetails zu stehlen
Check Point Research hat eine Phishing-Website identifiziert, die unter der Domain clflrm-relslrlv-today[.]com betrieben wird und sich als die Marke Airbnb ausgibt. Diese betrügerische Website imitiert die Zahlungsseite von Airbnb, einschließlich des offiziellen Airbnb-Logos, und versucht so, die Benutzer zu täuschen. Da sie ein falsches Gefühl der Legitimität erweckt, werden die Opfer verleitet, ihre Zahlungsdaten einzugeben und schließlich sensible Informationen wie Kartennummern, CVV und Ablaufdatum zu stehlen. Die Seite ist derzeit inaktiv.

Check Point Research hat eine bösartige Phishing-Domain-Site identifiziert, welche die Methode ClickFix Fake ReCaptcha verwendet und unter der Domain booking-lossitresn[.]com operiert, die Anfang Mai registriert wurde. Diese betrügerische Website ahmt die Anmeldeseite von booking.com nach. Wenn der Benutzer seinen Benutzernamen eingegeben hat, erscheint ein Pop-up-Fenster mit einem gefälschten ReCAPTCHA, in dem der Benutzer aufgefordert wird, zu bestätigen, dass er ein Mensch ist. Sobald der Benutzer bestätigt, dass er kein Roboter ist, fordert die Website ihn auf, zusätzliche Aktionen auszuführen, indem er die Tasten Winkey + R, Ctrl + V und Enter drückt. Dies öffnet das Fenster „Ausführen“ unter Windows und kopiert dorthinein einen schädlichen Befehl, der ihm heimlich in die Zwischenablage kopiert worden ist. Nach dem Druck auf die Eingabe-Taste löst dieser ein PowerShell-Skript aus, das eine RAT-Nutzlast (AsyncRAT) als Malware von einem C2-Server herunterlädt und auf dem Computer des Opfers installiert.

ClickFix wurde indessen von Hackern zu einer neuen Angriffsmethode weiterentwickelt, die über den Windows Explorer Malware herunterlädt und als „FileFix“ bezeichnet wird, wie die Sicherheitsforscher von CPR erst kürzlich berichteten.

Booking.com – Phishing-E-Mail-Kampagne
Vor kurzem wurde von Check Point Research eine weitere Phishing-E-Mail-Kampagne entdeckt, die auf booking.com-Nutzer zielt. Die Kampagne umfasste mehrere fast identische E-Mails, deren Betreffzeile besagte, dass ein Gast dem Gastgeber eine Nachricht über einen möglicherweise verlorenen Gegenstand von einem früheren Besuch geschickt hatte. Die Absender der E-Mails waren so gefälscht, dass sie wie eine Reservierungsnummer aussahen. In Wirklichkeit handelte es sich jedoch um E-Mail-Adressen, die anscheinend zu Firmenkunden gehören, deren E-Mails wahrscheinlich kompromittiert oder gefälscht wurden.

Jede E-Mail forderte zur gleichen Handlung auf: Überprüfung der Anfrage des Gastes bezüglich eines möglicherweise verlorenen Gegenstandes, die stets zum gleichen Phishing-Link führte (https://knoji[.]digidip[.]net/visit?url=https://resrv-id89149[.]com). Dieser leitete auf die Website resrv-id89149[.]com und schließlich auf die Subdomain booking[.]resrv-id89149[.]com um. Diese Website wurde am 26. Mai 2025 registriert und ist derzeit inaktiv. Aufgrund des Namens der letzten Seite ist es wahrscheinlich, dass diese Seite auch die Anmeldeseite von booking.comimitiert hat.

Bei näherer Betrachtung der Phishing-E-Mails zeigt sich eine große Vielfalt an Themen und Inhalten, wobei das gleiche Thema sehr deutlich bleibt. Selbst der Text auf der Schaltfläche unterscheidet sich von E-Mail zu E-Mail. Dies könnte darauf hindeuten, dass die Angreifer generative KI-Tools einsetzen, um ihre Effizienz zu steigern und die Social-Engineering-Aspekte der Angriffe zu verbessern. Dies könnte ihnen auch dabei helfen, die Erkennung durch einige E-Mail-Sicherheitstools zu vermeiden, indem sie jede Nachricht anders und ausgefeiter gestalten.

Die Zunahme von Phishing-Domains und gezielten Angriffen erinnert daran, dass Hacker keinen Urlaub machen – wenn überhaupt, dann verdoppeln sie ihren Einsatz, da das Nutzerverhalten berechenbarer wird. Für Verbraucher, die den lang ersehnten Urlaub buchen möchten, ist Wachsamkeit wichtiger denn je.

Check Point Research empfiehlt die folgenden Tipps während der Reisezeit:

  • Direkt bei offiziellen Quellen buchen: Die Adresse der Website immer manuell eintippen oder vertrauenswürdige Apps und Suchmaschinen verwenden – nicht auf Links in E-Mails oder Nachrichten klicken.
  • URLs doppelt prüfen: Auf subtile Rechtschreibfehler oder ungewöhnliche Domain-Endungen (wie .today, .info) achten, die häufig von Betrugsseiten verwendet werden.
  • Multi-Faktor-Authentifizierung (MFA) aktivieren: Dadurch wird eine zusätzliche Sicherheitsebene geschaffen, auch dann, wenn die Anmeldedaten kompromittiert wurden.
  • Vorsicht bei öffentlichem W-Lan: VPN verwenden, wenn man über Hotspots auf sensible Informationen, wie Bankkonten oder Buchungsportale, zugreift.
  • Endpunktsicherheit installieren: Ein umfassender Handy- und Computer-Schutz kann Phishing-Versuche erkennen und bösartige Downloads in Echtzeit blockieren.

Ob man als Reisender sein nächstes Abenteuer plant oder als Unternehmen die Kundendaten sichert: Präventive Sicherheitsmaßnahmen sind unerlässlich. Da Phishing-Betrügereien immer raffinierter und opportunistischer werden, kann die Kenntnis der Bedrohungslage und das Wissen, wie man darauf am besten reagiert, den Unterschied zwischen sicherer und gefährlicher Urlaubsplanung ausmachen.

Alles weitere lesen sie hier: https://blog.checkpoint.com/research/checkpoint-research-warns-of-holiday-themed-phishing-surge-as-summer-travel-season-begins/