JAKARTA - Les cybercriminels ciblent souvent les missiles utilisées par les entreprises pour atteindre leurs clients, offrant ainsi des opportunités de spams, de phishing et d’autres fraudes avancées.
L’accès à un outil légitime pour envoyer des courriels de masse augmente toujours le taux de réussite de l’attaque. En conséquence, les attaquants tentent souvent de pénétrer le compte de l’entreprise avec un fournisseur de services de courrier électronique (ESP).
Dans des recherches récentes, Kaspersky a découvert une campagne de phishing qui a amélioré cette méthode d’attaque en prenant une identité de SendGrid EV en en envoyant des courriels de phishing directement via le EVP lui-même.
L’envoi d’e-mails de phishing directement par le biais d’épisodes d’exploitation rapide augmente les chances de réussite des attaquants, en tirant parti de la confiance des destinataires dans les communications provenant de sources connues.
Cependant, le lien fourni redirige les utilisateurs vers un faux site Web imitant la page de connexion de SendGrid où leur identité a été prise.
Pour tous les scans par courriel, le phishing ressemble à un courriel valide envoyé depuis un serveur SendGrid avec un lien valide qui dirige vers le domaine SendGrid.
Ce qui rend cette campagne très dangereuse, c’est que les e-mails phishing traversent les mesures de sécurité traditionnelles. Étant donné qu’ils sont envoyés via un service légitime et ne contiennent pas de signes clairs de phishing, ils pourraient éviter la détection par des filtres automatiques.
« L’utilisation d’un fournisseur de services de e-mail fiable est importante à l’égard de la réputation et de la sécurité de votre entreprise », a déclaré Roman Dedenok, expert en sécurité chez Kaspersky.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)