- קספרסקי פרסמה הצהרה כי קיים קמפיין פישינג המכוון למשתמשי Office 365.
- קמפיין הדיוג הוא באמצעות אסימון Amazon Simple Email Service (SES).
- בקמפיין הדיוג נעשה שימוש באימייל מחשבון קספרסקי רשמי.
נראה שפושעי סייבר מקיימים יום שטח עם מספר קמפיינים של פישינג שדווחו לאחרונה. קספרסקי עושה את הרשימה כמשתתפת האחרונה בהתקפות הללו.
למיקרוסופט היה דבר דומה מתקפת קמפיין דיוג לפני כמה חודשים עם הפושעים צמאים לתעודות.
מומחי אבטחה של קספרסקי זיהו ניסיונות פישינג המכוונים למשתמשי Office 365 דרך Amazon SES.
Amazon SES הוא שירות דוא"ל המאפשר למפתחים לשלוח מיילים מכל אפליקציה למקרים שונים.
השרתים בטוחים
קמפיין הדיוג אינו מקושר לאדם אחד מכיוון שנראה שמדובר במתקפה רב-פשיעה. נראה שנעשה שימוש בשתי ערכות קמפיין דיוג, כלומר Iamtheboss ועוד אחת בשם MIRCBOOT.
השרתים לא נפגעו, שכן אסימון ה-SES בוטל מיד לאחר גילוי התקפות הדיוג.
מקורות עבור אישורים
פושעי הסייבר עשו ניסיון על ידי הסוואה של הודעות הדיוג והפניית משתמשים לדפי הנחיתה של הדיוג. המטרה הייתה לאסוף את אישורי מיקרוסופט של הקורבנות.
פושעי הסייבר השתמשו באימייל רשמי של קספרסקי דרך תשתית שירותי האינטרנט של אמזון.
זה איפשר להם לעקוף בקלות הגנות של Secure Email Gateway (SEGs) ולגשת לתיבות הדואר של הקורבנות.
למשתמשים להישאר ערניים
למרות שלא נפגעו שרתים או שזוהו פעילויות זדוניות, קספרסקי מייעצת למשתמשים שלה להיות ערניים וזהירים במיוחד כאשר יתבקשו לקבל את האישורים שלהם.
אם אינך בטוח מהיכן מגיעים האימיילים, תוכל לאמת את זהות השולח ב- הבלוג של קספרסקי.
מהם כמה מהטיפים שבהם אתה משתמש כדי להגן על עצמך מפני התקפות סייבר? שתפו אותנו בקטע התגובות למטה.