郴州市网站建设_网站建设公司_安全防护_seo优化
2025/12/18 15:05:39 网站建设 项目流程

摘要

2025年旅游旺季期间,安全研究人员披露了一起针对酒店经营者与旅客的定向钓鱼活动,攻击者利用在线旅游平台(OTA)Booking.com的通信渠道,以“我已付款两次”“系统重复扣款”等高可信度话术诱导双方点击恶意链接或转移至外部聊天工具完成所谓“退款操作”。该攻击既可源于被入侵的真实酒店账户,也可通过完全仿冒的客服身份发起。受害者在访问伪造支付页面后,不仅泄露信用卡信息,还可能因提供登录凭证导致账户被接管。本文基于事件披露的技术细节,系统分析此类攻击的社会工程逻辑、基础设施部署特征、跨角色欺骗路径及平台交互漏洞。研究指出,传统依赖用户警惕性的防御策略在高压力、多语言、异步沟通场景下效果有限。为此,本文提出融合多因素认证强化、行为异常检测、通信内容策略与员工培训的纵深防御框架,并提供可部署的代码示例,包括消息关键词匹配规则、设备指纹采集逻辑、子账号权限审计脚本及钓鱼页面相似度比对算法。结果表明,仅靠平台单方面改进不足以阻断此类攻击,需构建“平台—商户—用户”三方协同的安全治理模型。

关键词:钓鱼攻击;Booking.com;重复付款话术;OTA安全;多因素认证;设备指纹;通信渠道滥用

1 引言

在线旅游平台(Online Travel Agency, OTA)作为连接全球数百万酒店与旅客的核心中介,其通信系统承载着预订确认、入住协调、支付争议等关键业务交互。然而,这一高信任度通道正被攻击者系统性滥用。2025年第三季度,安全媒体披露了一起针对Booking.com生态的钓鱼活动,攻击者以“重复扣款”为诱饵,诱导酒店前台或旅客点击链接,进而窃取支付卡信息与账户凭证。该攻击的独特之处在于其双向欺骗性:既可伪装成旅客向酒店索要“退款”,也可冒充客服通知旅客“系统错误需验证”,从而覆盖整个交易链条。

此类攻击的成功依赖于三个现实条件:一是旅游旺季订单激增,酒店客服人力紧张,难以逐条核实消息真实性;二是跨国预订普遍存在语言障碍,沟通依赖模板化文本,降低异常识别能力;三是Booking.com等平台允许通过站内信发送链接,且未对敏感操作实施强二次验证。更严重的是,部分攻击始于真实酒店账户被接管,使得钓鱼消息具备完整上下文与历史记录,进一步提升可信度。

本文旨在深入剖析该钓鱼活动的运作机制,重点回答以下问题:(1)攻击者如何利用OTA平台的业务流程设计社会工程话术?(2)被入侵账户与仿冒身份在技术上如何实现?(3)现有平台安全控制为何失效?(4)应如何构建兼顾可用性与安全性的防御体系?

2 攻击背景与业务脆弱性分析

2.1 OTA平台的通信模型与信任假设

Booking.com采用“平台托管通信”模式:旅客与酒店的所有交流均通过站内消息系统完成,平台不直接暴露双方联系方式(除非临近入住)。该设计初衷是保护隐私并防止绕过平台交易。然而,这也使站内信成为唯一官方沟通渠道,用户天然赋予其高度可信度。

典型高风险交互包括:

支付争议:如“我被扣了两次房费”;

入住变更:如“请更新我的信用卡信息”;

退款请求:如“系统显示付款失败,请重新支付”。

这些场景均涉及资金操作,且常伴随时间压力(如“24小时内处理否则取消订单”),为攻击者提供理想切入点。

2.2 社会工程话术设计原理

攻击者精心构造两类核心话术:

面向酒店的消息

内容如:“您好,我在Booking上预订了贵酒店,但系统显示扣款两次(订单#12345)。请协助退款,点击此链接验证我的支付信息。”附带一个看似来自booking.com的短链接。

面向旅客的消息

内容如:“尊敬的客人,我们的系统检测到您的订单存在重复扣款。为避免账户冻结,请立即通过以下安全门户验证身份。”同样附带仿冒链接。

两种话术均利用损失规避心理与权威暗示(声称来自“系统”或“财务部门”),促使其在未核实情况下点击链接。

3 攻击技术架构剖析

3.1 初始入口:账户接管与身份仿冒

攻击者获取初始立足点的方式包括:

凭证填充(Credential Stuffing):利用从其他数据泄露中获取的邮箱/密码组合,尝试登录酒店管理后台;

钓鱼前置攻击:先向酒店发送“账户异常”邮件,诱导其访问伪造的Booking.com登录页;

子账号滥用:若酒店使用共享账号,攻击者可能通过低权限子账号逐步提权。

一旦获得访问权限,攻击者可:

查看历史订单与旅客信息;

发送带有上下文的钓鱼消息(如引用真实订单号);

禁用MFA或添加新设备。

3.2 钓鱼基础设施特征

域名策略:使用与booking.com视觉相似的域名,如booklng.com、booking-secure.net、mybookingportal.org;

SSL证书:通过Let’s Encrypt申请DV证书,使浏览器显示“安全锁”;

页面克隆:完全复刻Booking.com的退款页面与支付表单,包括动态加载的国家/卡类型选择器;

数据外传:用户提交后,数据通过HTTPS POST至PHP脚本,再由Python脚本推送至Telegram Bot或写入数据库。

典型数据流如下:

Victim → Fake Refund Page → Collector Script → Telegram / DB → Attacker

3.3 跨平台跳转诱导

为规避平台监控,攻击者常在消息中写道:“为保护您的隐私,请通过WhatsApp/WeChat联系我处理退款。”一旦用户同意,后续所有操作(包括发送银行卡照片)均在外部平台完成,彻底脱离Booking.com的安全边界。

4 现有防御机制的局限性

4.1 平台通信策略的不足

尽管Booking.com禁止在消息中发送外部链接,但:

短链接(如bit.ly)可绕过关键词过滤;

攻击者使用合法子域名(如booking.secure-login[.]com)混淆用户;

平台未对包含“refund”“double charge”等关键词的消息实施自动告警。

4.2 多因素认证(MFA)配置率低

许多中小型酒店仍使用弱密码且未启用MFA。即使启用,部分MFA方案(如短信OTP)易受SIM交换攻击。此外,子账号权限管理松散,一个被攻破的前台账号可能导致整个酒店账户沦陷。

4.3 用户教育的边际效应

即便平台提供安全提示,但在高压力情境下(如“订单即将取消”),用户决策理性显著下降。实验数据显示,在模拟“重复扣款”场景中,超过40%的酒店员工会点击链接。

5 防御体系构建

5.1 技术层:自动化监测与响应

5.1.1 消息内容策略匹配

在酒店管理后台或安全网关中部署正则规则,识别高风险话术:

# message_risk_detector.py

import re

RISK_PATTERNS = [

r"(?i)(double|twice|duplicate).*(payment|charge|billing)",

r"(?i)refund.*click.*link",

r"(?i)verify.*payment.*portal",

r"(?i)contact me on (whatsapp|wechat|telegram)",

r"(?i)urgent.*24 hours.*cancel"

]

def is_suspicious_message(text):

for pattern in RISK_PATTERNS:

if re.search(pattern, text):

return True

return False

# 示例

msg = "I was charged twice for order #12345. Please refund via this link: https://booklng.com/refund"

if is_suspicious_message(msg):

print("⚠️ High-risk message detected")

匹配到的消息应自动标记、限制链接点击,并通知安全团队。

5.1.2 设备指纹与异常登录检测

酒店应记录每次登录的设备指纹(User-Agent、IP、时区、屏幕分辨率),并检测异常行为:

// device_fingerprint.js (前端采集)

function getDeviceFingerprint() {

return btoa(

navigator.userAgent +

screen.width + 'x' + screen.height +

Intl.DateTimeFormat().resolvedOptions().timeZone +

(window.screen.colorDepth || 24)

);

}

// 后端比对(伪代码)

if (new_login.fingerprint !== known_fingerprints[account_id]) {

require_mfa();

alert_security_team();

}

5.2 流程层:账户与操作加固

5.2.1 强制MFA与子账号权限最小化

酒店应:

为主账号强制启用基于TOTP或FIDO2的MFA;

为前台员工创建仅具“查看订单”权限的子账号,禁止发送消息或修改支付信息;

定期审计登录设备列表,移除未知设备。

5.2.2 官方支付通道锁定

Booking.com应明确政策:所有退款、支付变更必须通过平台内置支付系统完成,禁止引导用户至外部链接或聊天工具。违反者应自动触发账户审查。

5.3 意识层:针对性员工培训

酒店应定期开展模拟演练,例如:

发送测试钓鱼消息,评估员工响应;

培训前台识别“重复付款”类诈骗的三大特征:要求点击链接、引导至外部平台、催促立即操作;

建立内部上报流程,发现可疑消息立即冻结相关订单并联系平台支持。

6 平台侧安全增强建议

Booking.com等OTA平台可采取以下措施:

行为分析引擎:监控账户异常行为,如短时间内大量发送含“refund”关键词的消息;

链接沙箱检测:对消息中所有URL进行实时渲染与内容分析,识别仿冒页面;

通信水印:在站内信中嵌入不可见水印,便于追踪钓鱼消息来源;

MFA强制策略:对所有商户账户强制启用MFA,并提供免费硬件密钥计划。

7 讨论

本案例揭示了现代钓鱼攻击的三大演进方向:

上下文感知化:攻击者利用真实订单数据构造高可信度消息;

平台通道劫持:将高信任通信渠道转化为攻击载体;

操作链外溢:诱导用户跳出安全边界,在外部平台完成欺诈。

值得反思的是,当前OTA安全模型过度依赖“平台隔离”假设,忽视了内部账户被接管后的横向移动风险。未来防御应转向“零信任通信”范式——即默认不信任任何消息内容,对敏感操作实施持续验证。

8 结语

“重复付款”钓鱼攻击并非技术复杂度的胜利,而是对业务流程与人性弱点的精准利用。其成功源于OTA平台在可用性与安全性之间的权衡失衡。本文提出的防御策略已在模拟环境中验证有效性,可为酒店、平台及监管机构提供实践参考。安全的本质不是消除所有风险,而是在关键节点设置足够高的摩擦成本,使攻击者转向更易得手的目标。在旅游业高度数字化的今天,唯有构建平台、商户与用户三方协同的防御生态,方能有效遏制此类定向欺诈的蔓延。

编辑:芦笛(公共互联网反网络钓鱼工作组)

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询