ARTDEPARTMENT

Solicitar una consulta

así logra suplantar a Booking si no te fijas bien

Publicado el 
agosto 19, 2025

La tipografía es un campo realizado de curiosidades. Pero seguro que no habías pensado que una de esas curiosidades podría ser la razón que multiplicaría las probabilidades de que cayeses víctima de una estafa de suplantación de Booking.com, ahora en plena temporada ingreso de reservas.

La incumplimiento de todo lo tiene una 'carácter' (un carácter silábico, en existencia) de origen japonés, ん (o U+3093, en terminología Unicode), que en algunas situaciones puede confundirse con una mostrador inclinada, de modo que la dirección parece una ruta interna del dominio permitido.

Cómo funciona el truco de la «ん»

Los correos y mensajes fraudulentos muestran, en el texto visible, poco que parece ser un panel oficial de Booking, por ejemplo: https://admin.booking.com/hotel/hoteladmin/…

Sin confiscación, el hipervínculo actual lleva a una URL trampa con «ん» insertadas estratégicamente:

account.booking.comんdetailんrestric-access.www-account-booking.com/en/

En entornos donde «ん» se percibe como "/n" o "/~", según el caso, la mostrador de direcciones engaña y da la impresión de que se navega por subcarpetas de booking.com. En existencia, el dominio registrado —el único que importa para asimilar "de quién es" el sitio— es el que aparece más a la derecha antiguamente de la primera "https://www.genbeta.com/": www-account-booking[.]com. Todo lo que hay a su izquierda es solo un subdominio ornamental que imita la estructura del sitio actual.

Tras el clic auténtico, las víctimas son redirigidas a una nueva URL, desde la que el navegador descargará un instalador MSI. Los examen en MalwareBazaar y en la plataforma Any.Run describen que el MSI actúa como cargador que deja caer payloads adicionales, frecuentes en campañas de infostealers (robo de credenciales y datos) y/o troyanos de comunicación remoto (RAT).

Booking Bleeping Url
Booking Bleeping Url

Punto esencia: mira siempre el extremo derecho del dominio antiguamente de la primera mostrador “/”. Es la prueba del algodón para compulsar la titularidad actual del sitio.

¿Por qué "cuela" esa «ん»? Homoglifos y ataques homógrafos

La estafa explota los homoglifos: caracteres de distintos alfabetos que se parecen mucho entre sí para el ojo humano (problema que pueden agravar, adicionalmente, ciertas tipografías), pero que son distintos a nivel de código. Aquí, «ん» (del sistema silábico hiragana japonés) puede confundirse con “/n” o con “/~” según la fuente, creando URLs visualmente convincentes.

Este tipo de trucos es la colchoneta de los ataques homógrafos, que el ecosistema de navegadores intenta mitigar con políticas de visualización de IDN, pero que los delincuentes siguen sabiendo sortear recurriendo a la imaginación tipográfica.

Por otra parte, hay además otras "estafas tipográficas" en circulación (lo que suele denominarse typosquatting) : se han conocido campañas que sustituyen saber para formar dominios casi idénticos a los reales. Un ejemplo: correos que aparentan venir de Intuit, pero usan dominios que empiezan por 'Lntuit'—en minúsculas, la 'L' puede confundirse con 'i' según la fuente. La maquetación estrecha sugiere que los atacantes buscan clics rápidos desde el móvil. Moraleja: la tipografía además es un armamento en cibercrimen.

Dominios que parecen el mismo… pero no lo son. Estos son los trucos que usan los estafadores para que caigamos en webs maliciosas

¿Qué verás en tu bandeja?

  • Remitentes y plantillas verosímiles. Correos que aparentan ser comunicaciones administrativas de Booking (p. ej., "verifica tu comunicación" o "restricciones de cuenta"). En el cuerpo, los enlaces parecen del tipo admin.booking.com/... pero apuntan a la URL con «ん».
  • Diseño centrado en móvil. Algunos cebos de campañas similares (p. ej., Intuit) muestran maquetaciones estrechas que invitan a pulsar el botonadura sin inspeccionar el enlace. Es un recordatorio de que en móviles es más difícil comprobar dominios largos.

Cómo detectar (mejor) el enredo

  1. Detente en el "costado derecho" del dominio. Identifica el dominio registrado (lo que está inmediatamente antiguamente de la primera “/”, y cuyo núcleo va entre el zaguero y penúltimo punto).
  2. Desconfía de signos raros o repeticiones inusuales. Si en la dirección ves símbolos extraños (p. ej., “ん”) o cadenas largas de subdominios, sospecha.
  3. Pasa el ratón (o mantén pulsado) antiguamente de aclarar. Verifica el destino actual del enlace; recuerda que el texto visible puede ser diverso del hipervínculo subyacente.
  4. Evita instalar "actualizaciones" desde enlaces de correo. La campaña descarga un archivo ejecutable MSI; así que si no esperabas instalar cero, cancela.
  5. Un buen antimalware y filtros de reputación web pueden cortar la dependencia (descarga y ejecución). Los analistas observaron cargas secundarias típicas de stealers y RAT; la prevención por capas es crucial.

¿Y si ya hice clic?

  1. Desconecta de la red (si descargaste o ejecutaste el MSI).
  2. Pasa un escaneo completo con tu opción de seguridad y/o utiliza un EDR.
  3. Cambia contraseñas de Booking y del correo, solo desde un equipo íntegro.
  4. Revisa actividad nuevo en tus paneles de reservas y en la bandeja de entrada (filtros y reenvíos sospechosos).
  5. Informa a tu responsable de TI o proveedor de ciberseguridad.

Estas acciones reducen el peligro de robo de credenciales y comunicación colateral en tu ordenamiento.

Además van a por los empleados del sector hotelero

En plena época de asueto, con prisas y reservas de última hora, el 'arponcillo' de un cambio de disponibilidad, cobro irresoluto o aggiornamento urgente resulta especialmente eficaz.   Pero no es la primera vez que Booking.com aparece en campañas masivas de phishing en lo que va de año: a comienzos de año se notificaron ofensivas que suplantaban al servicio y recurrían a la técnica ClickFIX para infectar a trabajadores de hoteles.

¿Y qué es eso de ClickFIX? Se da cuando la web maliciosa muestra una supuesta comprobación de "no soy un androide", luego provoca un error simulado y prontuario al favorecido para que ejecute comandos en su equipo “para solucionar el comunicación”. Este esquema es ingenioso porque traslada la iniciativa a la víctima y evita algunos controles automáticos.

Vía | BleepingComputer

Imagen | Marcos Merino mediante IA

En Genbeta | Estafa Booking: cómo identificar de cuál estás siendo víctima para proteger tus asueto

Source link

Compartir este artículo

[social_warfare]

Consultoria Personalizada

¡Si aun no tienes presencia en internet o 
necesitas ayuda con tus proyectos, por favor, escribenos!

Enviar Consulta Gratis

Más para leer

En ARTDEPARTMENT nos especializamos en brindar soluciones para que tu negocio, empresa o proyecto sea visible en internet.

Diseño WEB

Hosting

Google Ads

WordPress

Posicionamiento SEO

cloud-syncearthbullhorn linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram