シェア:

ジャカルタ - サイバー犯罪者は、顧客にリーチするために企業が使用する民兵を標的にすることが多く、スパミ、フィッシング、その他の高度な詐欺を実行する機会を提供します。

正当なツールにアクセスして大量メールを送信すると、攻撃の成功率がさらに向上します。その結果、攻撃者はしばしば電子メールサービスプロバイダ(ESP)との会社アカウントに侵入しようとします。

最近の調査では、カスペルスキーは、ESP自体を介してフィッシングメールを直接送信することにより、SendGrid ESP資格情報を取得することにより、この攻撃方法を洗練したフィッシングキャンペーンを発見しました。

ESP経由のフィッシングメールの直接送信は、既知のソースからの通信に対する受信者の信頼を利用して、攻撃者の成功の可能性を高めます。

ただし、提供されたリンクは、資格情報が取得されたSendGridのログインページを模した偽のWebサイトにユーザーを誘導します。

すべての電子メールスキャナーにとって、フィッシングは、SendGridドメインにつながる有効なリンクを含むSendGridサーバーから送信された正当な電子メールのように見えます。

このキャンペーンを非常に危険なものにしているのは、フィッシングメールが従来のセキュリティ対策に浸透していることです。正当なサービスを介して送信され、明確なフィッシングサインが含まれていないため、自動フィルターによる検出を回避する可能性があります。

「信頼できる電子メールサービスプロバイダーを使用することは、ビジネスの評判とセキュリティに関して重要です」と、カスペルスキーのセキュリティ専門家であるRoman Dedenokは述べています。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)