El ataque de phishing se hace pasar por Amazon Website Expert services para robar credenciales de usuario


Los correos electrónicos falsifican una notificación automática de AWS para tratar de capturar las credenciales de la cuenta de Amazon, de acuerdo con la Seguridad anormal.

A medida que más personas trabajan de forma remota debido al coronavirus, los servicios en la nube han visto un aumento en la demanda. Pero a medida que esta tendencia se ha desarrollado, los ciberdelincuentes han encontrado un objetivo maduro para explotar. UNA publicación de web site publicada el miércoles por el proveedor de seguridad Irregular Security explain cómo los ataques de phishing aprovechan los servicios web de Amazon para robar las credenciales de los usuarios.

En esta nueva campaña de phishing, los atacantes implementan un correo electrónico que contiene una notificación automática supuestamente de Amazon Web Products and services (AWS). El texto de anclaje utilizado en el cuerpo del correo electrónico parece enlaces legítimos de AWS. Sin embargo, la URL utilizada como texto de anclaje es diferente de la URL genuine en el hipervínculo. Al disfrazar la URL de esta manera, los atacantes esperan convencer a los destinatarios de que el sitio al que acceden es la página authentic de AWS.

VER: Lucha contra los ataques de phishing en las redes sociales: 10 consejos (PDF gratuito) (TechRepublic)

En cambio, el hipervínculo adjunto redirige al usuario a una página world-wide-web que se ve idéntica a la página de inicio de sesión de AWS, completa con imágenes oficiales de Amazon y el diseño correcto. Por supuesto, los usuarios desprevenidos que inicien sesión verán sus credenciales de inicio de sesión de Amazon robadas y sus datos confidenciales de AWS en peligro.

aws-phishing-attack -normal-security.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2020/05/27/f17a08d6-2df0-4364-8943-e435f32905f4/resize/770x /cc4c4069ad8f19683646c4c98b821584/aws-phishing-attack-abnormal-security.jpg

Imagen: Seguridad anormal

Seguridad anormal dijo que ha sido testigo de varias versiones de este ataque en diferentes clientes, desde diferentes direcciones de remitentes, y utilizando diferentes enlaces de carga útil. Pero todos los enlaces de carga útil llevan al usuario a sitios world-wide-web de phishing con credenciales de AWS. Cada uno de los correos electrónicos de phishing descubiertos proviene de la misma dirección IP alojada por una VPN francesa.

«Las credenciales de los empleados que pueden acceder a sus cuentas en la nube son una manera fácil de llegar a las preciadas posesiones de una organización», dijo el CEO de CloudKnox Safety Balaji Parimi. «En las cuentas en la nube de todas las empresas, hay miles de identidades con el potencial de ser explotadas, y la mayoría de ellas ni siquiera son conscientes del nivel de permisos que tienen todas estas identidades. Es un juego de números very simple: cuantas más identidades puedan ser riesgosas operaciones y claves de acceso al reino, cuanto más fácil sea para los malos. Es hora de priorizar estas bombas de tiempo y gestionar de forma proactiva los permisos de identidad para mitigar la exposición al riesgo enorme «.

Ver también

phishing "src =" https://tr1.cbsistatic.com/hub/i/r/2020/01/16/5013da7a-b19a-4010-beb0-7366eba81ba4/resize/770x/1e1ec3451424f3ec670dd43b31a82db5/phishing.jpg

Imagen: Getty Illustrations or photos / iStockphoto



Enlace a la noticia unique