Marriott ne s’est exprimé sur le sujet que le 30 novembre dans un communiqué de presse où la firme hôtelière indiquait être en train de mener des investigations pour connaître l’auteur des faits et l’ampleur de la faille, qui pourrait être active depuis 2014.

Vendredi dernier, Marriott a envoyé un mail de notification de la faille de sécurité aux clients de Starwood. Jusqu’ici, rien d’étonnant, si ce n’est que ce mail a été envoyé depuis le domaine d’une entreprise tierce, semant davantage la confusion chez les internautes.

Effectivement, la notification d’email a été envoyée depuis le nom de domaine email-marriott.com appartenant à CSC, une entreprise de cyber-sécurité et protection de marque, au nom de Marriott. L’email a été envoyé à des millions de clients de la marque hôtelière.

De plus, le domaine pointe vers une erreur 503, et n’est pas certifié sécurisé (https), ce qui a attisé la suspicion des experts et de certains internautes. Fort heureusement, dans le communiqué sur la faille de sécurité de Marriott, il est fait mention du domaine comme un domaine protégé par la marque.

Cela laisse cependant une porte ouverte aux hackers pour s’emparer du mail, facile à reproduire, pour l’utiliser afin de récupérer davantage de données personnelles.

Il est courant lors de ce type d’attaque que les hackers tirent avantage de la situation de crise pour continuer de collecter des données dans la mesure où, paradoxalement, les personnes peuvent être plus enclines à être dupées si elles pensent que leurs données ont pu être compromises dans un premier temps. Plusieurs entreprises tierces de protection des utilisateurs achètent les noms de domaines comportant des erreurs de nom qui peuvent prêter à confusion, comme le domaine « mariott.com » par exemple.

starwood-faille-securite-donnees

@Mariott.com

Pour le moment, aucun porte-parole du groupe Marriott ou des hôtels Starwood n’a répondu aux questions des journalistes concernant cet email.