Cómo los ataques de phishing han explotado las cuentas de Amazon Net Expert services


Las campañas de phishing podrían comprometer los datos comerciales y utilizar la plataforma en la nube de Amazon para lanzar más ataques, dice KnowBe4.

«data-credit =» Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Concepto de computación en la nube sobre fondo de tecnología futurista

Getty Photos / iStockphoto

Amazon es un objetivo listo para ser explotado en campañas de phishing porque la compañía tiene una presencia enorme en muchas áreas diferentes. La mayoría de los correos electrónicos de phishing que se hacen pasar por Amazon están dirigidos a los consumidores que utilizan la empresa a nivel minorista. Pero algunos están diseñados para engañar a Amazon a nivel empresarial. Una serie de ataques de phishing recientes intentaron aprovechar las organizaciones que utilizan Amazon Net Services (AWS). en un entrada de blog site publicada el lunes, el entrenador de seguridad KnowBe4 explain cómo estos correos electrónicos de phishing resultaron bastante convincentes.

VER: Lucha contra los ataques de phishing en las redes sociales: 10 consejos (PDF gratuito) (TechRepublic)

En una campaña de phishing informada a KnowBe4, los atacantes crearon una estafa básica y sencilla para recopilar las credenciales de los usuarios de AWS. Los mensajes contaban con un diseño limpio y basic, related a las notificaciones de correo electrónico regulares que las personas recibirían de Amazon y otras compañías.

El aviso en los correos electrónicos combinaba el tipo correcto de urgencia con el tipo correcto de jerga, afirmando que Amazon no pudo validar detalles importantes y que el destinatario necesitaba confirmar su información para eliminar una restricción de límite de cuenta.

Incluso para un ojo atento, los detalles ayudaron a que los correos electrónicos parezcan legítimos. El pie de página contenía exactamente el tipo de información que alguien esperaría encontrar, incluidos los Términos de uso habituales. La dirección en el campo De utilizó una colección aleatoria de letras, acrónimos y abreviaturas para crear un dominio very similar creíble.

aws-account-under-review-knowbe4.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/08/25/4d60e1da-2a17-40ff-acbd-b769d6c36f3e/resize/770x /3c9c32c73ed167a9eeddf51d483d39b3/aws-account-under-review-knowbe4.jpg

Imagen: KnowBe4

Además, los delincuentes detrás de este utilizaron AWS para alojar la página de destino con el mismo nombre de dominio que aparece en el campo De. El dominio falso de AWS incluso se registró a través del propio registrador de dominios de Amazon el mismo día que se lanzó el ataque. En comparación con una página de AWS authentic, la página falsificada parecía ser true.

El ataque siguió siendo creíble incluso hasta su gran final. Después de que la página de destino capturó las credenciales de AWS de las víctimas desprevenidas, el proceso las redirigió a Amazon, como para ponerlas en buenas manos.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

En el lado positivo, esta campaña específica duró solo unos días antes de que se cerraran los archivos maliciosos y el dominio falso de AWS en el sitio de Amazon. Pero mientras estaba activa, la estafa podría haber engañado fácilmente a las personas mediante el uso de un antiguo pero efectivo gancho de ingeniería social, es decir, advertir a los usuarios en términos vagos de un problema con su cuenta.

Este tipo de esquema no es el único que se ha dirigido a los titulares de cuentas de AWS. Otra campaña señalada por KnowBe4 utilizó el well-known problema de facturación, alegando que AWS debía pagar una factura y que el destinatario debía hacer clic en un enlace para realizar un pago. Esta estafa en individual intenta comprometer los datos de la tarjeta de crédito de la persona u otra información financiera.

aws-invoice-due-knowbe4.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/08/25/86927d69-9adf-4807-99bf-b9414dcb0038/resize/770x/c1f1ee4f228d5411eebbd2abbd7b121e /aws-invoice-due-knowbe4.jpg

Imagen: KnowBe4

Otra táctica well known es enviar advertencias aparentemente desde AWS. En un ataque, se le dice al destinatario que su cuenta de AWS estará restringida si no sigue los pasos del correo electrónico. Los avisos de seguridad falsos son un truco más común con el correo electrónico que afirma que alguien estaba usando la cuenta de AWS de la persona sin su conocimiento.

aws-account-compromise-knowbe4.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/25/6f0d4622-5283-49d8-b59e-d69a8db6cf05/resize/770x/e8c103f4e0eba0978264d4d5ac283b /aws-account-compromise-knowbe4.jpg

Imagen: KnowBe4

Los tickets de soporte de AWS falsos también son populares, ya que se le dice al destinatario que haga clic en un enlace en el correo electrónico con respecto a un caso de soporte para obtener ayuda técnica. Y otra campaña de phishing promete facturas u otros documentos comerciales a los que los usuarios pueden acceder haciendo clic en un enlace.

aws-vat-invoice-due-knowbe4.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/25/54209d18-5b69-41b8-8e90-7267f5cf4578/resize/770x /da786810ccccec7a67f227d2e3c6e930/aws-vat-invoice-due-knowbe4.jpg

Imagen: KnowBe4

Una cuenta de AWS comprometida puede ser perjudicial para el individuo y el empleador de muchas maneras, según KnowBe4. Los ciberdelincuentes pueden realizar cualquiera de los siguientes actos maliciosos:

  • Recolecte datos confidenciales de la cuenta para explotarlos en aún más ataques contra clientes, socios o clientes.
  • Exija un rescate por los datos de la organización después de que se hayan extraído de la cuenta o después de que una organización se haya bloqueado de la cuenta.
  • Sabotear el negocio de la organización destruyendo o corrompiendo los datos almacenados en su cuenta de AWS (quizás en relación con una demanda de rescate).
  • Extraiga el dinero y los datos financieros de las cuentas que se utilizan para respaldar una tienda en línea o un servicio financiero.
  • Utilice la cuenta de AWS de una organización como plataforma de phishing, lo que podría implicar la explotación de la cuenta para distribuir malware, así como las credenciales de host, páginas de phishing u otros archivos utilizados en ataques de phishing.

«En resumen, veremos más de estos ataques de phishing con temas de AWS», dijo KnowBe4 en su publicación de website. «Y se volverán más sofisticados y más peligrosos».

Para proteger a su organización de estas campañas de phishing, KnowBe4 le aconseja que informe a sus usuarios sobre los últimos esquemas de ingeniería social. Eso implica entrenamiento en seguridad con ataques de phishing simulados de alta calidad. Dicha formación debería impartirse especialmente a los empleados que controlan los recursos y activos clave, como una cuenta de AWS.

Ver también



Enlace a la noticia initial