Nueva campaña de ataque de phishing utilizando Amazon Web Service – Ecoticias

Otro ataque ha reaparecido en esta campaña de phishing en curso, y esta vez, están utilizando el servicio web de Amazon. Según Lawrence Abrams de BleepingComputer, los estafadores están enviando un correo electrónico falso de suspensión de la cuenta de AWS. Sin embargo, el correo electrónico es diferente de otros correos electrónicos de phishing.

¿Qué hace que este correo electrónico de phishing sea diferente?

El correo electrónico fue diseñado para parecerse a una alerta que reclama la suspensión de las cuentas de Amazon AWS para cuentas impagas. Aunque el correo electrónico no es verdadero, la línea de asunto puede fácilmente asustar a cualquier destinatario. El correo electrónico también incluye una URL incrustada donde los usuarios deben hacer clic para pagar sus facturas vencidas.

Cuando se hace clic, el enlace redirige al usuario a una página web de phishing, que se ve exactamente como la página de inicio de sesión de Amazon AWS. Obviamente, la URL tiene un dominio falso, pero comienza con «Aws.amazon.com». Esto es suficiente para engañar a los novatos y a muchos usuarios de dispositivos móviles. Pero el error no se muestra en el navegador de la PC, donde se ve la URL completa.

Fuente: https://www.bleepingcomputer.com

El usuario debe ingresar sus credenciales de inicio de sesión de Amazon para ver sus cuentas sobrepagadas. Después de iniciar sesión, cae en manos de sus atacantes. Para evitar cualquier sospecha, el atacante redirige a la víctima a la página de inicio de sesión de AWS genuina.

¿Cómo protegerse de este ataque?

Aunque este ataque de phishing funciona y es similar a cualquier otro ataque, es mucho más peligroso debido a su dirección de correo electrónico falsificada. Un atacante falsifica una cuenta legítima de Amazon Support «[email protected]» Esto hace que el correo electrónico de alerta sea más atractivo que la mayoría de las campañas de phishing.

El atacante puede hacer esto explotando diferentes vulnerabilidades de retransmisiones abiertas que aún no se han solucionado. Por lo tanto, cada vez que reciba un correo electrónico, verifique cuidadosamente la autenticidad del correo electrónico. Comprobando la dirección del remitente del correo electrónico y la URL incrustada. Piense al menos más de dos veces antes de ingresar sus credenciales de inicio de sesión.