{"id":322331,"date":"2026-03-09T00:02:21","date_gmt":"2026-03-08T23:02:21","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322331"},"modified":"2026-03-09T09:40:30","modified_gmt":"2026-03-09T08:40:30","slug":"whatsapp-phishing-gibt-es-ein-leck-bei-buchungsplattform-onepagebooking-com","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/09\/whatsapp-phishing-gibt-es-ein-leck-bei-buchungsplattform-onepagebooking-com\/","title":{"rendered":"WhatsApp-Phishing: Gibt es ein Leck bei Buchungsplattform onepagebooking.com?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich stelle mal die Beobachtung eines Blog-Lesers samt seinen Informationen hier im Blog ein. Es geht um die Buchungsplattform onepagebooking.com, die von verschiedenen Hotels genutzt wird. Es gibt einen Verdacht auf ein Datenleck, da der Leser kurz nach Buchung gezielte Phishing-Nachrichten zum Abfischen von Zahlungsdaten bekam. Derzeit kann ich nicht genau angeben, ob die Buchungsplattform oder das Hotel kompromittiert wurde. Aber es ist mutma\u00dflich kein Einzelfall, und es soll sogar Opfer geben, die bei der Hotelbuchung finanzielle Sch\u00e4den erlitten haben.<\/p>\n<p><!--more--><\/p>\n<h2>Der Sachverhalt: Hotelbuchung endet mit Phishing<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/d36a53d90b724a1d94845bccc9e5397f\" alt=\"\" width=\"1\" height=\"1\" \/>Ein hier nicht namentlich genannter Blog-Leser hat die Tage ein Zimmer im Hotel Stay2Munich gebucht. Soweit nichts ungew\u00f6hnliches, kommt Tausendfach in Deutschland vor. Nachfolgender Screenshot der Hotel-Webseite zeigt auch einen entsprechenden <em>Buchen<\/em>-Button.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stay2Munic.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322333\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stay2Munic.jpg\" alt=\"Stay2Munich\" width=\"640\" height=\"422\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stay2Munic.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Stay2Munic-300x198.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<h3>Buchung \u00fcber Dienstleister<\/h3>\n<p>Geht man auf diesen Button, wird aber nicht direkt beim Hotel gebucht, sondern die Buchung wird \u00fcber einen Dienstleister f\u00fcr Hotelbuchungssysteme abgewickelt. Konkret handelt es sich um den Anbieter <em>onepagebooking[.]com<\/em>.<\/p>\n<blockquote><p>Die Buchungsplattform wird von \"Hotel Net Solutions\" f\u00fcr Einzelhotels und Hotelketten zur Verf\u00fcgung gestellt, wie man auf <a href=\"https:\/\/hotelnetsolutions.de\/produkte\/onepagebooking\/\" target=\"_blank\" rel=\"noopener\">deren Webseite<\/a> nachlesen kann. Es wird damit geworben, dass die Plattform \u00fcber 2500 Einzelhotels und Hotelketten zu ihren Kunden z\u00e4hlt.<\/p><\/blockquote>\n<h3>Pl\u00f6tzlich Phishing-Versuch per WhatsApp<\/h3>\n<p>Der Blog-Leser berichtete, dass er am 6. M\u00e4rz 2026 Opfer eines Phishing-Versuchs wurde. Er wurde \u00fcber WhatsApp, angeblich \u00fcber einen Unternehmens-Account von Corvi LED Light mit Sitz in Mumbai, Indien, kontaktiert.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish01.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-322335\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish01.jpg\" alt=\"Phishing \u00fcber WhatsApp\" width=\"441\" height=\"981\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish01.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish01-135x300.jpg 135w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish01-460x1024.jpg 460w\" sizes=\"auto, (max-width: 441px) 100vw, 441px\" \/><\/a><\/p>\n<p>Bei der Kontaktaufnahme wurde der Blog-Leser unter Angaben der korrekten Buchungsinformationen angeschrieben. In der WhatsApp-Nachricht hie\u00df es, dass der Leser seine Kreditkarteninformationen verifizieren solle, um sicherzustellen, dass seine Kreditkartendaten nicht durch unautorisierte Dritte genutzt werden.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish02.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-322336\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish02.jpg\" alt=\"Phishing-Nachricht 1\" width=\"415\" height=\"923\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish02.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish02-135x300.jpg 135w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish02-460x1024.jpg 460w\" sizes=\"auto, (max-width: 415px) 100vw, 415px\" \/><\/a><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish03.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-322337\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish03.jpg\" alt=\"Phishing-Nachricht 2\" width=\"416\" height=\"926\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish03.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish03-135x300.jpg 135w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish03-460x1024.jpg 460w\" sizes=\"auto, (max-width: 416px) 100vw, 416px\" \/><\/a><\/p>\n<p>Obige Screenshots zeigen die betreffende WhatsApp-Nachricht. Der Leser war so clever, direkt beim betreffenden Hotel anzurufen. Dieser\u00a0Anruf im Hotel ergab dann, dass sich bereits mehrere Kunden und auch der Vermittler <em>booking.com<\/em> diesbez\u00fcglich gemeldet haben. Das hei\u00dft, es gab wohl mehrere F\u00e4lle, die nach obigem Schema abgelaufen sind.<\/p>\n<p>Der Blog-Leser schrieb mir, dass er beim Anruf am Telefon erfahren habe, dass es wohl auch schon Kunden gegeben habe, die \u00fcber den Link in der Nachricht ihre Daten angegeben und dadurch Geld verloren h\u00e4tten. Es hie\u00df weiterhin, dass die hoteleigene IT mit Hochdruck an der Identifizierung des Lecks arbeitet.<\/p>\n<p>Der Leser vermutet das Datenleck bei <em>onepagebooking[.]com<\/em>, also dem Anbieter\u00a0 des Buchungsdiensts, und meinte, da ich ja auch im Thema Datenschutz recht aktiv bin, dass das vielleicht von Interesse f\u00fcr die Blog-Leserschaft sei. An dieser Stelle mein Dank an den Leser f\u00fcr den Hinweis.<\/p>\n<h2>Einige Gedanken und eine Kurzanalyse<\/h2>\n<p>Bei dieser oben beschriebenen Konstellation ist es bei \"Unregelm\u00e4\u00dfigkeiten\" etwas \"schwierig\" festzustellen, was Sache ist. Denn sowohl die Buchungsplattform als auch das gebuchte Hotel k\u00f6nnten kompromittiert sein.<\/p>\n<blockquote><p>Bei booking.com hatte ich in <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/07\/booking-com-von-cyberangreifern-missbraucht-phishing-und-malware-verschickt\/\">diesem Beitrag<\/a> \u00fcber Betrugsversuche berichtet. Dort bestand der Verdacht, dass die Computer der\u00a0 betreffenden Hotels kompromittiert waren.<\/p><\/blockquote>\n<p>Ich habe die betreffende URL, die bei WhatsApp genannt wurde und die Buchungsnummer beinhaltet, bei virustotal.com \u00fcberpr\u00fcfen lassen. Ein Vendor zeigt die betreffende URL bereits als SPAM an.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish04.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322338\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish04.jpg\" alt=\"Virustotal\" width=\"640\" height=\"429\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish04.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Phish04-300x201.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Die Seite ist also schon mal aufgefallen. Weiterhin habe ich noch einen <a href=\"https:\/\/pentest-tools.com\/website-vulnerability-scanning\/website-scanner\/scans\/YfECTK8vUajSiZv4?view_report=true\" target=\"_blank\" rel=\"noopener\">Site-Scan<\/a> samt Pentest mit einem kostenlosen Web-Scanner durchf\u00fchren lassen. Bei aller Vorsicht (es ist unklar, was der Scanner da macht), l\u00e4sst mich das Ergebnis doch stutzig werden. Der Pentest meldete ein als High eingestuftes Sicherheitsrisiko.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Pentest01.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322339\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Pentest01.jpg\" alt=\"Pentest \" width=\"640\" height=\"564\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Pentest01.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Pentest01-300x264.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Die obige Detailseite erz\u00e4hlt mir, dass f\u00fcr die Implementierung der Buchungsplattform Angular 15.2.9 verwendet wurde (vor 4 Tagen wurde 21.2.1 ver\u00f6ffentlicht). Und die Version 15.2.9 ist 2025 sowie 2026 durch <a href=\"https:\/\/www.cvedetails.com\/version\/2046026\/Angular-Angular-15.2.9.html\" target=\"_blank\" rel=\"noopener\">mehrere Schwachstellen<\/a> aufgefallen. Passt auch ins obige Bild. Sofern die Aussage des Pen-Testers, dass Angular 15.2.9 verwendet wird, stimmt, sieht das nicht so sonderlich gut aus.<\/p>\n<p>Noch merkw\u00fcrdiger wurde das Ganze, als ich die URL abgerufen habe. Die Zielseite zeigt mir das Logo von booking.com an (wird von imgur.com geladen), verwendet aber eine <em>authstep91-booking.info<\/em>-URL (das passt also nicht zusammen). Aber auf der Zielseite werden mir die Buchungsdaten des Blog-Lesers angezeigt. Ganz am Seitenende finden sich dann Optionen zur Auswahl der EC- oder Kreditkarten. Die Phishing-Seite ist gut gemacht. Hier haben Dritte also vollst\u00e4ndigen Zugriff auf die Buchungsdaten.<\/p>\n<p>Der obige Abriss zeigt, wie wackelig die Infrastruktur diverser Buchungssysteme ist. Zum Gl\u00fcck gibt es das oft verspottete Telefon, \u00fcber welches sich vorsichtige Zeitgenossen ggf. r\u00fcckversichern.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/07\/booking-com-von-cyberangreifern-missbraucht-phishing-und-malware-verschickt\/\">Booking.com von Cyberangreifern missbraucht \u2013 Phishing und Malware verschickt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/17\/booking-com-raffiniertes-phishing-spam-welle-wegen-datenreichtum-und-ein-leak\/\" rel=\"bookmark\">Booking.com: Raffiniertes Phishing, Spam-Welle wegen Datenreichtum und ein Leak<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/25\/booking-com-wieder-gehackt-empfehlung-zum-passwortwechsel\/\" rel=\"bookmark\">Booking.com Konten wieder gehackt? Empfehlung zum Passwortwechsel<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/30\/vorsicht-betrug-anbieter-traum-ferienwohnungen-de-gehackt\/\" rel=\"bookmark\">Vorsicht Betrug: Anbieter traum-ferienwohnungen.de gehackt?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/27\/unberechtigte-abbuchungen-bei-hypovereinsbank-kreditkarte-datenabfluss\/\" rel=\"bookmark\">Unberechtigte Abbuchungen bei HypoVereinsbank-Kreditkarte: Datenabfluss?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich stelle mal die Beobachtung eines Blog-Lesers samt seinen Informationen hier im Blog ein. Es geht um die Buchungsplattform onepagebooking.com, die von verschiedenen Hotels genutzt wird. Es gibt einen Verdacht auf ein Datenleck, da der Leser kurz nach Buchung gezielte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/09\/whatsapp-phishing-gibt-es-ein-leck-bei-buchungsplattform-onepagebooking-com\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-322331","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322331"}],"version-history":[{"count":7,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322331\/revisions"}],"predecessor-version":[{"id":322354,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322331\/revisions\/322354"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}