- Kaspersky je objavio izjavu da postoji kampanja za krađu identiteta koja cilja korisnike Office 365.
- Kampanja krađe identiteta odvija se putem tokena Amazon Simple Email Service (SES).
- U kampanji za krađu identiteta korištena je e-pošta sa službenog Kaspersky računa.
Čini se da kibernetički kriminalci imaju problema s brojem prijavljenih kampanja za krađu identiteta u posljednje vrijeme. Kaspersky nalazi se na popisu kao posljednji sudionik u ovim napadima.
Slično je imao i Microsoft napad kampanje phishing prije nekoliko mjeseci s kriminalcima žednim za vjerodajnicama.
Kaspersky sigurnosni stručnjaci otkrili su pokušaje krađe identiteta koji ciljaju na korisnike Office 365 putem Amazon SES-a.
Amazon SES je usluga e-pošte koja programerima omogućuje slanje e-pošte iz bilo koje aplikacije za različite slučajeve.
Serveri su sigurni
Kampanja krađe identiteta nije povezana s jednom osobom jer se čini da je riječ o napadu s više kriminalaca. Čini se da su korištena dva kompleta za phishing kampanje, i to Iamtheboss i još jedan pod nazivom MIRCBOOT.
Poslužitelji nisu kompromitirani jer je SES token opozvan odmah nakon što su otkriveni phishing napadi.
Izvor za vjerodajnice
Internetski kriminalci su pokušali zakamuflirati phishing poruke i preusmjeriti korisnike na odredišne stranice za krađu identiteta. Cilj je bio prikupiti Microsoftove vjerodajnice žrtava.
Internetski kriminalci su koristili službenu e-poštu tvrtke Kaspersky putem infrastrukture Amazon Web Services.
To im je omogućilo da jednostavno zaobiđu zaštitu Secure Email Gateway (SEG) i pristupe poštanskim sandučićima žrtava.
Korisnici da ostanu na oprezu
Iako nijedan poslužitelj nije kompromitiran niti su otkrivene zlonamjerne aktivnosti, Kaspersky savjetuje svojim korisnicima da budu posebno oprezni kada se od njih traže njihove vjerodajnice.
Ako niste sigurni odakle dolaze e-poruke, možete potvrditi identitet pošiljatelja na Kasperskyjev blog.
Koji su neki od savjeta koje koristite kako biste se zaštitili od cyber-napada? Podijelite s nama u odjeljku komentara ispod.