IMPORTANT : Cyberattaques dans l’hôtellerie en cours, on vous donne la procédure à suivre

Chères et chers collègues hôteliers,

Je vous alerte sur deux actuelles cyberattaques sur vos extranets Booking.com.
L’une d’entre elle est une arnaque bien montée de (faux) clients Booking (on a repéré Christian Robinson mais il prendra sûrement rapidement un autre nom) qui vous demande votre adresse mail directe… pour vous envoyer un mail contenant un lien qui lance un fichier exécutable. Le fichier en s’installant prend possession de la totalité du PC dont la boite mail et votre extranet Booking.com.
La seconde est plus subtile car elle peut provenir du hacking précédent comme d’une autre faille de sécurité que nous n’avons pas encore trouvée. Les hackers prennent contact directement avec vos clients Booking soit via la messagerie de l’extranet soit via WhatsApp. Dans tous les cas les clients sont invités à cliquer sur un lien et à indiquer leur carte bancaire.

Je vous invite tout d’abord TOUS, à :

  • Préserver autant que possible toutes les preuves possibles (copies d’écran…) par votre prestataire informatique ;
  • Faire un scan de tous vos PC (par exemple avec Rogue Killer)
  • Changer tous vos mots de passe même si vous l’avez fait récemment (tant que le PC est infecté le changement de mot de passe reste une procédure insuffisante) et en utilisant un mot de passe très fort.

Je vous invite également à vérifier au plus vite si vous êtes concerné par l’un ou l’autre des hackings.
Si tel est bien le cas, il faut être très rigoureux :

  • Pour éviter que la fraude se poursuive, pour l’instant la seule parade connue est de fermer les disponibilités sur le site infecté (Booking.com, le site direct…).
  • Déposez plainte au commissariat le plus proche pour atteinte à un système de traitement automatisé de données STAD (articles 323-1 à 323-7 du Code pénal) et faites nous remonter les numéros de procédures afin que nous puissions les communiquer au parquet (formulaire ici) ;
  • Faites une déclaration à la CNIL (formulaire disponible ici) pour signaler la faille de sécurité (en indiquant Booking.com comme organisme tiers impliqué) ;
  • Prévenez les clients concernés de la faille de sécurité ainsi que les autres clients de ne pas cliquer sur ce type de lien (obligation RGPD, consultez nos conseils ici) ;

En parallèle le GNI a saisi la plateforme cybermalveillance.gouv.fr qui va faire ouvrir une enquête par le Parquet de Paris. Celui-ci a la compétence pour rassembler toutes les affaires dont les plaintes auraient été déposées d’où notre besoin de recenser tous les numéros de dépôts de plainte (via ce formulaire).

 

 

Avec le GNI nous prévenons également la DGCCRF et la CNIL pour signaler le manque d’accompagnement de Booking.com dans cette faille de sécurité (dont on n’exclut pas qu’elle vienne également de chez eux) et son manque de communication auprès des utilisateurs de leur plateforme.

A noter  : Pour attraper les hackers, les enquêteurs vont avoir besoin d’hôtels volontaires qui acceptent de mettre sous séquestre les machines de l’hôtel potentiellement compromises avant tout nettoyage pour éviter de perdre les traces. Si l’un de vous peut se le permettre, merci de vous signaler à la Directrice Europe et Numérique du GNI, Véronique MARTENS, v.martens@gni-hcr.fr

En espérant que cette première procédure nous permette de faire cesser l’attaque qui entache l’image de notre secteur.

Cordialement,

Fabienne Ardouin
Co-Présidente de la Commission Europe et Numérique du GNI