- Kaspersky издаде изявление, че има фишинг кампания, насочена към потребителите на Office 365.
- Фишинг кампанията е чрез токена на Amazon Simple Email Service (SES).
- В фишинг кампанията беше използван имейл от официален акаунт на Kaspersky.

Изглежда, че киберпрестъпниците имат полеви ден с броя на фишинг кампаниите, съобщени напоследък. Касперски прави списъка като последен участник в тези атаки.
Microsoft имаше подобно атака на фишинг кампания преди няколко месеца с престъпниците, жадни за пълномощия.
Експертите по сигурността на Kaspersky са открили опити за фишинг, насочени към потребителите на Office 365 чрез Amazon SES.
Amazon SES е имейл услуга, която позволява на разработчиците да изпращат имейли от всяко приложение за различни случаи.
Сървърите са безопасни
Фишинг кампанията не е свързана с едно лице, тъй като изглежда, че е атака с множество престъпници. Изглежда, че са използвани два комплекта за фишинг кампании, а именно Iamtheboss и друг на име MIRCBOOT.
Сървърите не са били компрометирани, тъй като SES токенът е бил анулиран веднага след откриването на фишинг атаките.
Източване на идентификационни данни
Киберпрестъпниците направиха опит, като прикриха фишинг съобщенията и пренасочиха потребителите към фишинг целевите страници. Целта беше да се съберат идентификационните данни на жертвите в Microsoft.
Киберпрестъпниците са използвали официален имейл на Kaspersky чрез инфраструктурата на Amazon Web Services.
Това им позволи лесно да заобиколят защитите на защитен имейл шлюз (SEG) и да имат достъп до пощенските кутии на жертвите.
Потребителите да бъдат бдителни
Въпреки че не са били компрометирани сървъри или са открити злонамерени дейности, Kaspersky съветва своите потребители да бъдат изключително бдителни и предпазливи, когато им бъдат поискани идентификационни данни.
Ако не сте сигурни откъде идват имейлите, можете да потвърдите самоличността на подателя на Блогът на Касперски.
Кои са някои от съветите, които използвате, за да се предпазите от кибератаки? Споделете с нас в секцията за коментари по-долу.