Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours.
Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrôler à distance les appareils infectés.
Les conséquences de cette attaque incluent le vol d’informations sensibles et financières, ce qui peut entraîner des dommages financiers et le vol d’identité. Les utilisateurs de Malwarebytes’ Browser Guard reçoivent un avertissement lorsque leur presse-papiers est accédé de manière suspecte.
Cet article vise à informer sur les techniques de manipulation utilisées par les cybercriminels et à mettre en garde contre les dangers des redirections malveillantes et des commandes PowerShell dissimulées.
🔗 Source originale : https://www.malwarebytes.com/blog/news/2025/06/victims-risk-asyncrat-infection-after-being-redirected-to-fake-booking-sites