⚡ Não perca: notícia importante no ar! ⚡

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O Amazon Simple Email Service (SES) está sendo cada vez mais utilizado para enviar e-mails de phishing convincentes que podem contornar filtros de segurança padrão e tornar ineficazes bloqueios baseados em reputação.

Embora o recurso tenha sido aproveitado para atividades maliciosas no passado, o pico atual pode ser devido a um grande número de chaves de acesso do AWS Identity and Access Management expostas em ativos públicos.

Por ser um recurso legítimo e confiável, as operações de phishing podem aproveitar o Amazon SES para enviar e-mails maliciosos que passam nas verificações de autenticação.

Os pesquisadores da Kaspersky observaram em um relatório hoje que “observaram um aumento nos ataques de phishing que aproveitam o Amazon SES” para fornecer links que redirecionam para um site malicioso.

Cabeçalhos em e-mail de phishingFonte: Kaspersky

Os pesquisadores acreditam que o principal motivo desse abuso é a crescente exposição de credenciais da AWS em repositórios GitHub, arquivos .ENV, imagens Docker, backups e buckets S3 acessíveis ao público.

Encontrar as chaves de acesso normalmente é feito de forma automatizada, usando bots criados no utilitário de código aberto TruffleHog, projetado para verificar segredos vazados.

Os atores de ameaças agora contam com ataques automatizados que agilizam a verificação secreta, a validação de permissões e a distribuição de e-mails, permitindo níveis de abuso sem precedentes.

“Depois de verificar as permissões da chave e os limites de envio de e-mail, os invasores estão preparados para espalhar um grande volume de mensagens de phishing”, explica Kaspersky.

Com base em suas descobertas, os pesquisadores afirmam que a qualidade do phishing é alta, apresentando modelos HTML personalizados que imitam serviços reais e fluxos de login realistas.

Os ataques observados incluem notificações falsas de assinatura de documentos que imitam o DocuSign para levar as vítimas a páginas de phishing hospedadas na AWS, bem como ataques mais avançados de comprometimento de e-mail comercial (BEC).

Os invasores fabricam conversas inteiras por e-mail para fazer com que as mensagens de phishing pareçam mais convincentes e enviam faturas falsas para enganar os departamentos financeiros para que efetuem pagamentos.

Documentos fabricados que apoiam os ataques BECFonte: Kaspersky

Ao aproveitar o Amazon SES, os invasores não precisam mais se preocupar com verificações de autenticação, como os protocolos SPF, DKIM e DMARC.

Além disso, bloquear os endereços IP ofensivos que entregam os e-mails de phishing não é uma solução aceitável porque impediria que todos os e-mails chegassem pelo Amazon SES.

A Kaspersky recomenda que as empresas restrinjam as permissões IAM com base nos princípios de “privilégio mínimo”, habilitem a autenticação multifator, alternem chaves regularmente e apliquem restrições de acesso baseadas em IP e controles de criptografia.







99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #amazon #ses #é #cada #vez #mais #abusado #em #phishing #para #evitar #detecção
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment