- Kaspersky har udsendt en erklæring om, at der er en phishing-kampagne rettet mod Office 365-brugere.
- Phishing-kampagnen er gennem Amazon Simple Email Service (SES) token.
- En e-mail fra en officiel Kaspersky-konto blev brugt i phishing-kampagnen.

Cyberkriminelle ser ud til at have en feltdag med antallet af rapporterede phishing-kampagner på det seneste. Kaspersky gør listen som den seneste deltager i disse angreb.
Microsoft havde en lignende phishing-kampagneangreb for et par måneder siden med de kriminelle, der tørstede efter legitimationsoplysninger.
Kasperskys sikkerhedseksperter har opdaget phishing-forsøg, der er målrettet Office 365-brugere gennem Amazon SES.
Amazon SES er en e-mail-tjeneste, der giver udviklere mulighed for at sende e-mails fra enhver app til forskellige tilfælde.
Servere er sikre
Phishing-kampagnen er ikke knyttet til én person, da det ser ud til, at det er et multi-kriminelt angreb. To phishing-kampagnesæt ser ud til at være blevet brugt, nemlig Iamtheboss og en anden ved navn MIRCBOOT.
Serverne er ikke blevet kompromitteret, da SES-tokenet blev tilbagekaldt umiddelbart efter, at phishing-angrebene blev opdaget.
Indhentning af legitimationsoplysninger
De cyberkriminelle gjorde et forsøg ved at camouflere phishing-beskederne og omdirigere brugere til phishing-landingssiderne. Målet var at høste ofrenes Microsoft-legitimationsoplysninger.
De cyberkriminelle brugte en officiel Kaspersky-e-mail gennem Amazon Web Services-infrastrukturen.
Dette gjorde det muligt for dem nemt at omgå Secure Email Gateway (SEG'er) beskyttelse og få adgang til ofrenes postkasser.
Brugere skal være på vagt
Selvom ingen servere blev kompromitteret, eller der blev opdaget ondsindede aktiviteter, råder Kaspersky sine brugere til at være ekstra årvågne og forsigtige, når de bliver bedt om deres legitimationsoplysninger.
Hvis du er usikker på, hvor e-mails kommer fra, kan du bekræfte afsenderens identitet på Kasperskys blog.
Hvad er nogle af de tips, du bruger til at beskytte dig selv mod cyberangreb? Del med os i kommentarfeltet nedenfor.