- أصدرت Kaspersky بيانًا يفيد بوجود حملة تصيد احتيالي تستهدف مستخدمي Office 365.
- تتم حملة التصيد الاحتيالي من خلال رمز Amazon Simple Email Service (SES).
- تم استخدام بريد إلكتروني من حساب Kaspersky الرسمي في حملة التصيد الاحتيالي.

يبدو أن مجرمي الإنترنت يقضون يومًا ميدانيًا بعدد حملات التصيد التي تم الإبلاغ عنها مؤخرًا. كاسبيرسكي جعل القائمة أحدث مشارك في هذه الهجمات.
كان لدى Microsoft ملف هجوم حملة التصيد الاحتيالي قبل بضعة أشهر مع المجرمين المتعطشين لأوراق الاعتماد.
اكتشف خبراء أمان Kaspersky محاولات تصيد تستهدف مستخدمي Office 365 عبر Amazon SES.
Amazon SES هي خدمة بريد إلكتروني تتيح للمطورين إرسال رسائل بريد إلكتروني من أي تطبيق لحالات مختلفة.
الخوادم آمنة
لا ترتبط حملة التصيد الاحتيالي بفرد واحد حيث يبدو أنها هجوم متعدد المجرمين. يبدو أنه تم استخدام مجموعتين من مجموعات حملات التصيد الاحتيالي ، وهما Iamtheboss ومجموعة أخرى تحمل اسم MIRCBOOT.
لم يتم اختراق الخوادم ، حيث تم إبطال رمز SES فور اكتشاف هجمات التصيد الاحتيالي.
البحث عن أوراق الاعتماد
قام مجرمو الإنترنت بمحاولة تمويه رسائل التصيد الاحتيالي وإعادة توجيه المستخدمين إلى الصفحات المقصودة للتصيد الاحتيالي. كان الهدف هو حصد أوراق اعتماد مايكروسوفت الضحايا.
استخدم مجرمو الإنترنت بريدًا إلكترونيًا رسميًا من Kaspersky من خلال البنية التحتية لخدمات الويب Amazon.
وقد مكنهم ذلك من تجاوز حماية بوابة البريد الإلكتروني الآمنة (SEGs) بسهولة والوصول إلى صناديق بريد الضحايا.
المستخدمين للبقاء يقظين
على الرغم من عدم تعرض أي خوادم للاختراق أو اكتشاف أنشطة ضارة ، تنصح Kaspersky مستخدميها بتوخي مزيد من اليقظة والحذر عند طلب بيانات اعتمادهم.
إذا لم تكن متأكدًا من مصدر رسائل البريد الإلكتروني ، يمكنك التحقق من هوية المرسل في مدونة كاسبرسكي.
ما هي بعض النصائح التي تستخدمها لحماية نفسك من الهجمات الإلكترونية؟ شارك معنا في قسم التعليقات أدناه.