Cómo los ataques de phishing están explotando Amazon World-wide-web Providers


Al usar un servicio legítimo como AWS para crear páginas de phishing, los atacantes pueden eludir los escáneres de seguridad tradicionales, dice Avanan.

Información de inicio de sesión adjunta al gancho grande bajo el agua con luz solar - Concepto de phishing.
Imagen: Adobe Stock

Los ciberdelincuentes prefieren usar sitios y servicios legítimos en sus estafas de phishing, no solo para engañar a las víctimas desprevenidas, sino también para escabullirse de los escáneres de seguridad que, de lo contrario, bloquearían el tráfico de un sitio sospechoso. en un informe publicado el juevesel proveedor de seguridad de correo electrónico Avanan explain una nueva campaña de phishing que aprovecha los servicios internet de Amazon.

Como uno de los productos de alojamiento y almacenamiento en la nube más populares, AWS es un objetivo tentador para los ciberdelincuentes, especialmente porque permite que cualquier persona cree y aloje páginas website. El servicio le permite diseñar y alojar un sitio world-wide-web utilizando WordPress o su propio código personalizado. Pero al igual que los usuarios legítimos pueden acceder a AWS, también pueden hacerlo los atacantes malintencionados.

Cómo utilizan AWS los atacantes

Ejemplo de correo electrónico de phishing.
Imagen: Avanan

En el esquema analizado por Avanan, los ciberdelincuentes han estado construyendo páginas de phishing en AWS. Al enviar un enlace a dicha página a través de un correo electrónico de phishing, los estafadores pueden eludir las herramientas de seguridad y convencer al destinatario de que comparta las credenciales de las cuentas confidenciales.

En un ejemplo, el atacante utiliza una página de phishing creada y alojada a través de AWS para advertir a las personas sobre el supuesto vencimiento de una contraseña. Haciéndose pasar por Microsoft, completo con un logotipo de Microsoft, el correo electrónico de phishing afirma que la contraseña del usuario caducará hoy y le pide que haga clic en un botón para mantener la misma contraseña.

Al hacer clic en el botón, el usuario accede a la página de phishing configurada con un indicador de inicio de sesión falso. La página incluso incluye el nombre de dominio de la empresa de la víctima y completa la mayoría de los campos. Solo se le pide al usuario que ingrese su contraseña, que luego es recolectada por las personas detrás del ataque.

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

Por qué funciona este ataque de phishing

Este tipo de estafa a menudo tiene éxito porque el atacante sabe cómo frustrar las defensas de seguridad habituales. Las herramientas de seguridad de correo electrónico tradicionales utilizan listas estáticas de Permitir y Bloquear para determinar si el contenido es legítimo mediante el análisis del sitio net vinculado. Como sitio world wide web y servicio destacado, Amazon Internet Companies siempre estará en la lista Permitir, lo que permitirá que el correo electrónico de phishing llegue a la bandeja de entrada del usuario.

Avanan dijo que notificó a AWS de sus hallazgos y proporcionará más actualizaciones con cualquier detalle adicional.

Cómo evitar ser víctima de esta estafa

Para proteger a su organización y a sus empleados contra este tipo de ataques de phishing, Avanan ofrece los siguientes consejos:

  • Pase siempre el cursor sobre cualquier enlace en un correo electrónico para ver la URL de destino antes de hacer clic en él.
  • Examine siempre el contenido del correo electrónico antes de realizar cualquier acción.
  • Anime a los empleados a ponerse en contacto con la mesa de ayuda o el soporte de TI si no están seguros de la legitimidad de un correo electrónico.



Enlace a la noticia authentic