Un nombre croissant d’hôtes présents sur  Booking ou Airbnb dans le monde sont ciblés par des campagnes d’escroquerie sur internet, de cyberattaques pour être plus clair.

Malheureusement, certains hôtes ont accidentellement compromis leurs annonces de locations saisonnières, leurs Channel managers ou autre logiciel de gestion hôtelière, en cliquant sur les liens contenus dans ces e-mails d’escroquerie.

Et ça leur coûte très très cher.

Cela a permis à des hackers d’accéder aux informations de réservation de certains voyageurs, y compris des données personnelles.

Si Airbnb ou Booking découvrent que le compte d’un hôte a été compromis, ils doivent suspendre le compte sinon ils s’exposent à des amendes très importantes de l’Union Européenne pour avoir compromis les données personnelles de certains utilisateurs.

Pour éviter de tout perdre, voici un guide pour vous protéger et protéger votre location saisonnière.

Le phishing c’est quoi?

Le phishing est un type de cyberattaque visant à voler ou à détourner de l’argent ou des données en se faisant passer pour lui-même. Le phishing est la tactique la plus couramment utilisée dans les failles de sécurité des activités.

Les auteurs de tentatives de phishing essaient souvent de mettre la main sur les:

  • Données sur les réservations clients
  • Données personnelles des employés et des clients
  • Détails de carte de crédit

Les attaques de phishing ciblent principalement les particuliers et les activités disposant de données précieuses.

Les propriétaires d’hébergement comme le vôtre peuvent être la cible de telles attaques en raison de la nature sensible et précieuse des données publiées sur l’extranet.

Les cybercriminels peuvent usurper nos e-mails et chercher par hameçonnage des noms d’utilisateur et des mots de passe pour essayer de contrôler votre compte.

Ces e-mails de phishing peuvent conduire à des pages Web qui ressemblent beaucoup à la page de connexion à l’extranet de Booking.com.

Cependant, si vous regardez la barre d’adresse du site Web, vous verrez que l’URL est différente.

La mesure la plus importante que vous puissiez prendre pour protéger votre activité (de location saisonnière) est de signaler ces e-mails dès que vous les identifiez.  

Comment les cyberpirates ont-ils procédé pour attaquer booking?

Le « GPS » d’Internet attaqué

Un pirate informatique qui n’a pas encore été identifié a attaqué une société informatique, qui redirige le flux de requêtes vers des hôtes sur Internet et « traduit » les noms de sites Web en adresses IP.

Ce type de DNS (Domain Name System) est un pilier du fonctionnement d’Internet.

« Lorsque vous tapez le nom d’un site Web dans la barre de recherche de votre navigateur, votre ordinateur ne peut pas vous diriger vers le site Web demandé à moins que l’URL ne soit convertie en un code numérique spécifique. Il s’agit d’une adresse IP. Un serveur DNS permet de traduire les URL en adresses IP », poursuit le site spécialisé. 

Les objets connectés

Ils ont utilisé la technique bien connue consistant à surcharger le serveur de requêtes et à le rendre indisponible. Pour surcharger les serveurs , ils ont recherché des objets associés à des foyers et ont piraté ces objets pour envoyer ces requêtes.

Cela souligne le danger d’une prolifération d’articles de plus en plus populaires tels que les montres, les appareils photo et même les réfrigérateurs.

« Les attaques par déni de service sont courantes, tout comme les attaques sur les serveurs DNS. Peu ont réussi à perturber les capacités d’un acteur majeur de cette industrie comme Dyn », écrit Le Monde.

Cette attaque est plus qu’une simple démonstration de pouvoir d’un groupe de cyber-activistes.

Repérez les escroqueries en ligne et sur réseaux sociaux

Vous recevez peut-être quotidiennement des e-mails suspects.

Selon votre fournisseur de messagerie, ces messages suspects peuvent être signalés ou automatiquement envoyés dans votre dossier de courrier indésirable, mais certains messages peuvent passer inaperçus. Faites attention aux signes suivants pour les reconnaître 

Un e-mail vous demandant votre mot de passe

Recevoir un e-mail ou un appel téléphonique d’une personne qui prétend travailler pour Booking.com ou qui est un client potentiel.

Ceci vous demandera votre mot de passe ou votre code d’authentification à deux facteurs.

Vous demande d’ouvrir une pièce jointe, de visiter un site Web tiers ou d’installer un logiciel qui permet à quelqu’un d’autre de voir votre écran et de pirater votre appareil.

Un client vous demande d’envoyer un e-mail ou de discuter avec votre adresse e-mail, l’adresse e-mail de votre activité (de location saisonnière) ou l’adresse e-mail que vous utilisez en tant que partenaire. Dans la plupart des cas, il s’agit de cybercriminels se faisant passer pour des clients.

Une personne vous invite à fournir des informations confidentielles et transmet un sentiment d’urgence à travailler avec vous. 

Un ton pressant

Les e-mails de phishing tentent souvent de créer un sentiment d’urgence.

Cela pourrait être une menace pour interdire votre compte extranet ou vous envoyer des e-mails financiers.

Les cybercriminels adaptent constamment leurs techniques pour rendre les e-mails de phishing aussi authentiques que possible.

Des erreurs et des fautes d’orthographe 

Essayez de repérer les fautes d’orthographe ou de grammaire.

La présence de nombreuses erreurs ou le mélange de plusieurs langues dans un même email est un bon indice pour identifier un email de phishing.

Ces e-mails sont souvent rédigés (en tout ou en partie) dans une langue autre que la vôtre.

De plus, vous pouvez toujours vérifier l’identité de l’expéditeur en examinant les champs appropriés de votre fournisseur de messagerie ou en lisant l’adresse écrite de l’expéditeur. 

Les e-mails envoyés par Booking.com doivent toujours provenir d’un compte se terminant par « @booking.com », indépendamment de ce qui précède.

Quoi faire en cas d’une tentative de phishing ?

Booking veut que ses partenaires se sentent en confiance en utilisant leur plateforme.

C’est pourquoi ils ont créé une variété de ressources pour vous aider à rester en sécurité en ligne et à rester au courant des dernières nouvelles en ligne.

Dans le même temps, ils utilisent des processus sécurisés d’atténuation des risques, des techniques de surveillance et de détection pour protéger votre compte 24h/24 et 7j/7.

Si vous pensez avoir été la cible d’une attaque de cybersécurité, complétez ce qu’il faut faire si vous soupçonnez un hameçonnage.

Procédure à suivre:

  • Analysez votre appareil avec les derniers scanners de logiciels malveillants (en savoir plus).
  • Veuillez d’abord réinitialiser le mot de passe de votre adresse e-mail, puis réinitialiser le mot de passe de votre compte Booking.com
  • Si vous pensez que votre compte a été compromis, veuillez nous contacter directement en utilisant une formulaire en ligne. Une équipe de sécurité vous contactera.
  • Assurez-vous que les détails de votre compte (téléphone, e-mail, authentification à deux facteurs) sont corrects. 

J’espère que vous appréciez la lecture de cet article.

Vous voulez faire passer votre activité de location saisonnière au niveau supérieur ?

Vous êtes libre de découvrir le programme exceptionnel du Club VIP et rejoindre la crème de la crème des propriétaires :


Quels sont les outils utilisés pour lutter contre les cyberattaques ?

Utilisez un pare-feu et un antivirus: Tous les appareils connectés au réseau de votre entreprise doivent disposer d’un logiciel antivirus et d’un pare-feu fonctionnel. Cette précaution fournit une couche supplémentaire de protection en détectant les logiciels malveillants et en atténuant les autres risques. 

A quoi servent les cyberattaques ?

Voler des données sensibles : Coordonnées bancaires, mot de passe, identifiant. Ransomware ou Ransomware ont occupé le devant de la scène en 2020. L’installation d’un logiciel malveillant ou « malware » qui restaure et crypte les données sensibles est essentielle pour les pirates. 

Quels raisons d'éviter la cybercriminalité?

Les cybercriminels qui ciblent votre ordinateur peuvent infecter votre ordinateur avec des logiciels malveillants qui peuvent endommager votre appareil ou interférer avec son fonctionnement. Il peut également utiliser des programmes malveillants pour supprimer ou voler vos données. 

Notez cette post

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}