Una ingeniosa ciberestafa utiliza la letra japonesa «ん» para imitar la apariencia de URLs legítimas de Booking.com y engañar a los usuarios. Esta letra, que se asemeja a una barra inclinada en algunas tipografías, se inserta en enlaces fraudulentos para hacerlos parecer subcarpetas del dominio real de Booking. Al hacer clic, los usuarios son redirigidos a sitios que descargan malware, diseñado para robar credenciales o permitir acceso remoto a los dispositivos.
La clave para detectar esta estafa es observar el extremo derecho del dominio antes de la primera barra “/” para confirmar su autenticidad. Este truco es parte de un ataque homógrafo que explota similitudes visuales entre caracteres de diferentes alfabetos. Los navegadores intentan mitigar este riesgo, pero los delincuentes siguen encontrando formas de sortear estas medidas.
Además, hay estafas que sustituyen letras para crear dominios casi idénticos a los reales, engañando a los usuarios con pequeñas diferencias tipográficas. Los correos fraudulentos suelen incluir enlaces que aparentan ser de Booking, destinados a usuarios móviles que tienen menos capacidad para verificar las URL.
Para protegerse, es vital verificar siempre el destino real de los enlaces y evitar descargar archivos desde correos no solicitados. En caso de haber hecho clic, se recomienda desconectar de la red, realizar un escaneo de seguridad completo y cambiar las contraseñas desde un dispositivo seguro. También es crucial informar a los equipos de TI o proveedores de seguridad para mitigar el riesgo de acceso no autorizado a la organización.
Esta estafa es especialmente efectiva durante la temporada de vacaciones, cuando las prisas y las reservas de última hora aumentan la probabilidad de caer en el engaño. Además, los empleados del sector hotelero también son objetivos debido a su papel crítico en la gestión de reservas.