Nem todo e-mail vindo de um servidor confiável é, de fato, seguro. Essa é uma realidade cada vez mais preocupante no cenário atual de segurança na AWS, especialmente com o crescimento do phishing no Amazon SES.
Relatórios recentes de empresas como a Kaspersky apontam um aumento significativo no uso indevido do serviço Amazon SES para envio de campanhas maliciosas altamente convincentes.
O ponto crítico aqui não é uma falha no serviço em si. O problema central está no vazamento de chaves IAM, que permite que atacantes utilizem contas legítimas da AWS para disparar e-mails fraudulentos com aparência legítima.
O perigo das chaves IAM expostas
O vazamento de chaves IAM é hoje uma das principais portas de entrada para esse tipo de ataque. Credenciais expostas permitem que criminosos assumam controle parcial de contas AWS sem levantar suspeitas imediatas.
Bots automatizados vasculham continuamente:
- Repositórios públicos no GitHub
- Arquivos .env expostos
- Imagens Docker mal configuradas
Ferramentas como TruffleHog são frequentemente utilizadas tanto por profissionais de segurança quanto por atacantes para identificar segredos vazados em código.
Uma vez que uma chave válida é encontrada, o invasor pode configurá-la rapidamente para abusar do Amazon SES, iniciando campanhas de phishing no Amazon SES em larga escala.

Por que o phishing via Amazon SES é tão eficaz?
Burlando protocolos SPF, DKIM e DMARC
Um dos fatores mais perigosos desse tipo de ataque é sua capacidade de contornar mecanismos tradicionais de autenticação de e-mail.
Como os e-mails são enviados por meio do Amazon SES, eles já saem com:
- SPF válido
- DKIM assinado
- DMARC alinhado
Isso faz com que sistemas de proteção e gateways corporativos considerem essas mensagens confiáveis. Em outras palavras, o phishing no Amazon SES chega com aparência totalmente legítima.
O problema da reputação de IP
Outro ponto crítico é a reputação dos servidores da Amazon. Bloquear IPs da AWS não é uma solução viável para a maioria das empresas.
Isso ocorre porque:
- A AWS é usada por milhares de serviços legítimos
- Bloqueios amplos causariam interrupções operacionais
- IPs são dinâmicos e distribuídos globalmente
Essa confiança estrutural torna o abuso de serviços de e-mail ainda mais difícil de detectar e mitigar.
Tipos de ataques observados
As campanhas de phishing no Amazon SES têm evoluído rapidamente, utilizando técnicas cada vez mais sofisticadas para enganar vítimas.
Entre os ataques mais comuns estão:
- Uso de templates falsos do DocuSign, simulando solicitações de assinatura de documentos
- Campanhas de BEC (Business Email Compromise) com envio de faturas fraudulentas
- E-mails que imitam comunicações internas de empresas
- Mensagens com links para páginas falsas de login corporativo
Esses ataques se destacam pela qualidade visual e pela credibilidade técnica, já que passam por filtros de segurança tradicionais sem dificuldades.
Como proteger sua infraestrutura AWS
Diante desse cenário, reforçar a segurança na AWS é essencial. A responsabilidade é compartilhada, e as empresas precisam adotar medidas proativas para evitar o vazamento de chaves IAM.
Boas práticas incluem:
- Aplicar o princípio do menor privilégio, garantindo que usuários tenham apenas as permissões necessárias
- Ativar autenticação multifator (MFA) em todas as contas
- Realizar rotação periódica de chaves de acesso
- Monitorar atividades suspeitas com serviços como CloudTrail e GuardDuty
- Utilizar ferramentas de varredura de segredos como o TruffleHog
- Evitar armazenar credenciais em código-fonte ou arquivos expostos
Além disso, implementar alertas e auditorias contínuas pode ajudar a identificar rapidamente qualquer uso indevido do Amazon SES.
Conclusão e o futuro da segurança em nuvem
O crescimento do phishing no Amazon SES reforça um ponto fundamental da computação em nuvem: a responsabilidade pela segurança é compartilhada.
A infraestrutura da AWS é robusta e segura por design. No entanto, falhas humanas, como o vazamento de chaves IAM, continuam sendo o elo mais fraco.
À medida que os ataques evoluem, também deve evoluir a postura de defesa das organizações. Investir em monitoramento, automação e boas práticas de segurança não é mais opcional.
