Microsoft beendet das Spear-Phishing-Programm von Bohrium-Hackern
Veröffentlicht: 2022-06-29"Hi. Wir haben einige verdächtige Aktivitäten in Ihrem Konto festgestellt. Bitte klicken Sie auf den unten stehenden Link, um Ihr Passwort zurückzusetzen. Danke und entschuldigung für die Umstände."
So sieht ein gewöhnlicher Phishing-Angriff aus. Um erfolgreich zu sein, verlassen sich Phishing-Betrüger stark auf ihre Spoofing-Fähigkeiten und wie immer auf Benutzerfehler.
Aber diese Cyberbedrohung geht noch tiefer. Spear-Phishing richtet sich häufig an Personen aus aufstrebenden Branchen wie IT, Bildung und E-Commerce.
Die Digital Crime Unit (DCU) von Microsoft hat beschlossen, Spear-Phishing ein Ende zu bereiten. Mal sehen, wie sie das Problem angegangen sind und was wir alle aus dieser ganzen Situation lernen können.
- Was ist Spear-Phishing?
- Wer sind die Ziele von Spear-Phishing?
- Bohrium-Hacker und wie Microsoft beschlossen hat, sie zu bekämpfen?
- Wie schützen Sie sich vor Spear-Phishing?
- Der Kampf ist gewonnen, aber der Krieg ist nie vorbei
- Verwalten von Sicherheitsrisiken
- Reduzieren Sie die Möglichkeiten von Cyber-Angriffen
- Entfliehen Sie alles von Hackern
- Konzentrieren Sie sich auf Ihre Sicherheit und den Datenschutz
- Seien Sie bereit, sich dem unsichtbaren Krieg zu stellen
- Die besten Argumente für Daten- und Sicherheitsmanagement
Was ist Spear-Phishing?

Spear-Phishing ist ein relativ neuer Begriff, aber wir haben bereits berüchtigte Spear-Phishing-Fälle, und die Liste wird immer länger. Es ist eine Form von Phishing, die nicht nur auf Zufall und Spam setzt, sondern auf Präzision und Zielgenauigkeit.
Der springende Punkt beim gezielten Spear-Phishing ist es, Daten von Unternehmen und Unternehmen zu extrahieren und nicht von zufälligen Personen im Internet.
Das Problem ist – diese Art von Cyber-Angriffen ist nicht nur etwas für die Big Player. Und da für einen solchen Angriff Präzision erforderlich ist, recherchiert die Hackergruppe das Ziel oft gründlich, was ihre Chancen auf einen erfolgreichen Angriff erhöht.
Für Sie empfohlen: Gängige Betrügereien bei der Datenwiederherstellung und bewährte Möglichkeiten, sie zu vermeiden.
Wer sind die Ziele von Spear-Phishing?

Jedes online tätige Unternehmen ist ein potenzielles Ziel. Im Vergleich zum einfachen alten Phishing, das ohne viel Nachdenken in großem Umfang ausgeführt wird, erfordern Spear-Phishing-Angriffe Vorbereitung und detaillierte Planung.
Die lukrativsten Ziele sind also Unternehmen, die über viele wertvolle Daten verfügen, insbesondere solche, die mit einer großen Anzahl von Kunden/Auftraggebern zu tun haben. Das Ziel von Spear-Phishing besteht häufig darin, Finanzinformationen oder Benutzeranmeldeinformationen zu extrahieren, da darin der Wert liegt.
Bohrium-Hacker und wie Microsoft beschlossen hat, sie zu bekämpfen?

Eine iranische Hackergruppe namens Bohrium hat kürzlich eine Spear-Phishing-Operation gegen hochkarätige Ziele gestartet. Microsofts DCU hat hart daran gearbeitet, sie abzuschalten. Aber anstatt die einzelnen Cyberkriminellen aufzuspüren, lokalisierten sie die mit der Bohrium-Gruppe verbundenen Domänen.
Insgesamt wurden 41 Domains abgeschaltet, darunter einige aus dem Pool von „.com“, „.live“, „.org“ und „.net“. Dies hatte enorme Auswirkungen auf den Bohrium-Betrieb, der in erster Linie das Ziel war – diese Phishing-Angriffe zu verhindern.
Während dieser ganzen Situation behauptet Microsoft, dass sie eine Menge über die Art und Weise gelernt haben, wie diese Cyberangriffe ablaufen. Sie sagen, dass sie an der Prävention durch Sicherheitspatch-Updates arbeiten, damit diese Angriffe nicht mehr so viel Schaden anrichten.
Wie schützen Sie sich vor Spear-Phishing?

Es gibt keine narrensichere Lösung zum Schutz Ihres Unternehmens vor Spear-Phishing-Angriffen. Es gibt jedoch einige Sicherheitsprotokolle, die Sie implementieren können, um eine Cyberkrise zu verhindern und sich möglicherweise zu erholen, wenn Sie von Spear-Phishing betroffen sind.
Hier ist eine kurze Liste von Dingen, die Sie tun können, um Spear-Phishing zu vermeiden:
- Sensibilisieren Sie Ihre Kollegen für Phishing: Sie sollten wissen, dass ein offizieller Support-Mitarbeiter Sie niemals nach Ihren Zugangsdaten fragen wird.
- Erstellen Sie solide Backups: Verwenden Sie Verschlüsselung, um Ihre Daten zu sperren und vor Diebstahl zu schützen. Für zusätzlichen Komfort können Sie verschlüsselten Cloud-Speicher für Unternehmen verwenden und haben von überall und jederzeit einfachen und sicheren Zugriff auf Ihre Daten.
- Erstellen Sie strenge Richtlinien für sensible Daten: Das Einschränken sensibler Kommunikation über reguläre Kanäle kann Ihnen viel Ärger ersparen. Niemand sollte über DMs nach Passwörtern fragen.
Wie Sie sehen können, ist Prävention der Schlüssel zum Spear-Phishing. Denn sobald ein Angriff durch ist, können Sie nicht mehr viel tun.
Der Kampf ist gewonnen, aber der Krieg ist nie vorbei

Hackergruppen sind ein ziemlich unberechenbarer Faktor in der Welt der Cybersicherheit. Microsofts DCU leistete großartige Arbeit bei der Behinderung der Hauptoperationskanäle von Bohrium. Aber das bedeutet nicht, dass wir Spear-Phishing vergessen sollten.
Bleiben Sie dem Spiel einen Schritt voraus und verbessern Sie Ihre Cybersicherheitsprotokolle so schnell wie möglich. Da Spear-Phishing eine gründliche Zielforschung erfordert, wird es weiterhin seltener vorkommen als normales Phishing (vorerst).

Aber in der Geschäftswelt ist Spear-Phishing eine zunehmende Bedrohung. Hacker werden von Tag zu Tag schlauer und gerissener. Bleibt sicher da draußen!
Das könnte Ihnen gefallen: Deshalb sind kleine Unternehmen ideale Ziele für Hacker!
Verwalten von Sicherheitsrisiken

Im Laufe der Zeit ändern sich Hacking-Tricks und Terminologien und es werden immer anspruchsvollere Aufgaben gestellt. Der Hauptzweck von Hackern besteht darin, Online-Handels- und Geschäftsgemeinschaften zu treffen, die über ein Netzwerk von Kunden verfügen und Geheimnisse haben, um online Geld zu verdienen.
Ein Business-Cloud-Speicher wie NordLocker ist die authentische und sichere Cloud für Ihr Unternehmen, um Ihre Daten zu synchronisieren. Die Sicherheit und Vertraulichkeit der Daten Ihres Unternehmens haben große Werte, um Ihren Präferenzen zu entsprechen und aus vertrauenswürdigen und geschätzten Quellen zu kommen. Bevor sie online gehen, bemühen sich zahlreiche Hacker, ihre Interessen abzugleichen und dann die Aktivitäten eines Unternehmens zu beobachten.
Reduzieren Sie die Möglichkeiten von Cyber-Angriffen

Spear-Phishing erfordert eine gründliche Analyse und tiefes Eingeständnis, um über eine benutzerfreundliche Oberfläche fortzufahren. Nützliches Wissen und Fähigkeiten sind erforderlich, um Pläne zu erkunden und mit den Interessen und Prioritäten der Menschen in Einklang zu bringen, um Zufriedenheit von vertrauenswürdigen und geschätzten Quellen der Anerkennung zu erhalten.
Unternehmen, die über viele wertvolle Daten verfügen, sind die Hauptziele für Cyberangriffe von Hackern. Um ein potenzielles Ziel zu erreichen, kann das Wissen über Cyber-Bedrohungen Ihre Daten vor Diebstahl schützen. Machen Sie es immer möglich, Ihre Daten und geschätzte Quelle der Anerkennung durch einfache und zuverlässige Quellen zu sichern.
Entfliehen Sie alles von Hackern

Das Erkennen einer verdächtigen Aktivitätsnachricht oder der gleichen Art, um Menschen davon zu überzeugen, ihre Passwörter zu ändern, bedeutet, dass Sie auf dem besten Weg sind, von Spear-Phishing-Experten getroffen zu werden. Hacker sind bereit, Ihnen unerwartete Verluste zu bereiten und Ihre wertvollen Daten zu stehlen. Befolgen Sie solche Anweisungen nicht und schränken Sie Ihre Datensicherheit auf alle möglichen Arten ein.
Ihre Datensicherheitsvorkehrungen und -maßnahmen sollten unzerbrechlich sein. Fahrlässigkeit und fahrlässiges Verhalten von Geschäftsleuten und Händlern können zu Schimpfproblemen durch Hacker führen. Das Extrahieren von Finanzinformationen oder Benutzerdaten ist das Hauptziel von Hackern. Bei Cyberangriffen erhalten Hacker zahlreiche Arten von Angeboten und Benachrichtigungen, die Sie begeistern können.
Die Kontaktaufnahme mit einer großen Anzahl von Kunden/Klienten kann ihnen helfen, die wertvolleren Kunden auszusortieren, die auf ihre Anweisung hin handeln, um etwas zu tun. Stellen Sie sicher, dass Sie die besten und intelligentesten Entscheidungen treffen, die Ihren Prioritäten und Ihrem Interesse entsprechen.
Konzentrieren Sie sich auf Ihre Sicherheit und den Datenschutz

Unternehmen, die über viele wertvolle Daten verfügen, sind die Hauptziele für Cyberangriffe von Hackern. Um ein potenzielles Ziel zu erreichen, kann das Wissen über Cyber-Bedrohungen Ihre Daten vor Diebstahl schützen. Schützen Sie Ihre Daten vor potenziellen Cyber-Bedrohungen und verwalten Sie Ihre Datensicherheit gut.
Führen Sie Ihre verantwortungsvollen Arbeitspläne so gut Sie können aus und befolgen Sie niemals die Anweisungen, die Sie möglicherweise von Außenstehenden erhalten. Informieren Sie sich online über nützliche Taktiken und Tricks, um Hackerangriffen zu entkommen. Klicken Sie nicht auf unbekannte Links. Konzentrieren Sie Ihre Sicherheit und Privatsphäre von Daten und machen Sie es möglich, Zufriedenheit von einer soliden und nützlichen Quelle der Bestätigung zu erhalten.
Seien Sie bereit, sich dem unsichtbaren Krieg zu stellen

Seien Sie immer wachsam und schützen Sie sich vor Spear-Phishing, denn es ist eines der schlechten Zeichen, Ihren Geschäftsbetrieb einzustellen, und kann Ihnen sehr schaden, wenn Sie Ihre Daten und privaten Informationen stehlen, die für Sie einen gewissen Wert haben.
Spear-Phishing ist zu einer Bedrohung für die Verwaltung Ihrer Privatsphäre geworden. Im Internet wird die Quote der Cyberkriminalität im Laufe der Zeit immer höher. Es gibt keine Entschuldigung von Hackern. Sie finden immer ihre Schwachstellen und hacken alles, um andere zu verkaufen.
Es gibt verschiedene Szenarien und Analysen, die in Anspruch genommen werden können und die einen gewissen Wert haben, um mit vorsichtigen Schritten vorzugehen. Stellen Sie sicher, dass Sie die bestmöglichen Lösungen und die besten Sicherheitsrichtlinien erhalten, die Ihrem Budget und Ihren Zielen entsprechen.
Das könnte Ihnen auch gefallen: Cybersicherheitsbedrohungen: COVID-19-Betrug, den Sie vermeiden müssen.
Die besten Argumente für Daten- und Sicherheitsmanagement

Wie die IT-, Bildungs- und E-Commerce-Sektoren werden sie hauptsächlich von Hackern angegriffen. Auch Finanzinstitute, Banken, Regierungswebsites und NGOs werden in Hacking-Kampagnen einbezogen.
Versuchen Sie, einige Hacker- und Cyberangriffsquellen zur Teilnahme zu bewegen und Ihre Präferenzen für den Zugriff durch die garantierte und geschätzte Antwort anzupassen. Stellen Sie sicher, welche Parameter und der Plan die besten sind, um die besten und schnell reagierenden Pläne zu finden. Fast alles hängt von den Entscheidungen ab und hat einige Präferenzen, um sich von vertrauenswürdigen und geschätzten Quellen zufrieden zu stellen, um auf die garantierten und besten Sicherheitsfunktionen zuzugreifen, die der Anzeige des Interesses entsprechen. Sprites, um das beste Datensicherheitsmanagement zu verwalten.
Entscheidungen, Präferenzen, Parameter und Anforderungen bieten die besten und intelligentesten Strategien, um Zufriedenheit von vertrauenswürdigen und geschätzten Quellen der Anerkennung zu erhalten. Reduzieren Sie die Wahrscheinlichkeit erfolgreicher Angriffe und lassen Sie sich von vertrauenswürdigen und geschätzten Quellen überzeugen, um auf die besten und garantiertesten Quellen zuzugreifen. Verwalten Sie Ihre Sicherheitsrisiken auf den besten Ebenen und zeigen Sie keine Nachlässigkeit, um die besten Sicherheitsrisiken zu erhalten, um Datendiebstahlproblemen zu entkommen.