DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes

Booking.com dans le viseur des cybercriminels, attention à vos réservations

  • 10 décembre 2023
  • 2 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Booking.com est visé par des cybercriminels qui accèdent à ses portails d’hôtel individuels, infectent les ordinateurs via des liens malveillants et trompent ensuite les clients pour leur dérober de l’argent.

Booking.com est l’un des plus grands sites web pour les vacanciers et de réservation d’hôtels, et il se voit devenir la cible de cybercriminels. Des clients de plusieurs pays se sont plaints en ligne d’être victimes de fraudes via le site.

Des experts en cybersécurité précisent que Booking.com lui-même n’a pas été piraté, mais que les criminels ont mis au point des moyens pour accéder aux portails d’administration des hôtels individuels qui utilisent le service.

Comme mentionné dans les articles ci-dessous, un porte-parole de Booking.com a déclaré que l’entreprise est consciente que certains de ses partenaires d’hébergement sont ciblés par des pirates informatiques « utilisant toute une série de tactiques de cyberfraude connues ».

Une arnaque qui cible les hôteliers puis leurs clients

Les cybercriminels commencent leur attaque de social engineering en envoyant habituellement un courriel à l’hôtel en se faisant passer pour un ancien client qui aurait laissé son passeport dans sa chambre.

Les criminels envoient ensuite un lien Google Drive au personnel en affirmant qu’il contient une image du passeport. Au lieu de cela, le lien télécharge un logiciel malveillant sur les ordinateurs du personnel et recherche automatiquement les accès à Booking.com sur les ordinateurs de l’hôtel.

Ensuite, les hackers se connectent au portail de Booking.com, ce qui leur permet de voir tous les clients qui ont actuellement des réservations de chambre ou de vacances. Les pirates contactent ensuite les clients via l’application officielle et parviennent à les tromper pour qu’ils leur paient de l’argent au lieu de l’hôtel.

L’arnaque semble tellement bien marché que les hackers proposent même jusqu’à 2 000 dollars pour les identifiants de connexion des hôtels, visant ainsi les personnes qui y séjournent.

Restez méfiants et attentifs pour vos réservations

Cette augmentation de tentative de fraude sur les clients des hôtels ayant réservés via cette plate-forme doit rappeler de rester attentif à toutes les notifications et tentatives de demandes de paiement inhabituelles ou modifiées après la conclusion de la réservation. Il faut être conscient que le risque est certainement identique sur toutes les autres plateformes de réservation d’hôtel.

Un coup de téléphone en direct à l’hôtel, et en ne passant pas par l’application ni par le numéro affiché dans l’application, mais plutôt sur le site web. Le risque est réduit que les cybercriminels aient simultanément compromis le compte Booking de l’hôtelier et son site web.

Pour en savoir plus

Booking.com : comment des pirates vident le compte en banque des voyageurs

Booking.com est dans le collimateur des cybercriminels. Des pirates exploitent en effet la plateforme pour tendre un piège aux voyageurs qui réservent une chambre d’hôtel. Ils cherchent à siphonner le compte bancaire des internautes.

Booking.com hackers increase attacks on customers

Researchers say cyber-criminals are offering big sums for hotels’ log-in details to target holidaymakers.

Booking.com customers targeted in hotel booking scam – Help Net Security

Scammers are hijacking hotels’ Booking.com accounts and using them as part of a hotel booking scam aimed at tricking guests.

Booking ! gare aux pirates !

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

(Re)découvrez également:

Le NIST publie un guide pour sécuriser les systèmes de gestion des hôtels

Des idées de lecture cybersécurité

Amazon La cybersecurite pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking

Amazon Securite informatique Ethical Hacking

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Ce livre a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

61MQkLo8wOL. SY466

Cyberattaques: Les dessous d’une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Booking
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.