Microsoft interrompe lo schema di phishing di Spear degli hacker di Bohrium
Pubblicato: 2022-06-29"Ciao. Abbiamo rilevato alcune attività sospette sul tuo account. Fare clic sul collegamento sottostante per reimpostare la password. Grazie e ci scusiamo per il disagio.”
Ecco come appare un normale attacco di phishing. Per avere successo, i truffatori di phishing fanno molto affidamento sulla loro capacità di spoofing e, come sempre, sull'errore dell'utente.
Ma questa minaccia informatica va ancora più in profondità. Lo spear phishing è comunemente mirato a persone provenienti da settori emergenti come IT, istruzione ed e-commerce.
La Digital Crime Unit (DCU) di Microsoft ha deciso di provare a porre fine allo spear phishing. Vediamo come hanno affrontato il problema e cosa tutti noi possiamo imparare da tutta questa situazione.
- Cos'è lo spear phishing?
- Chi sono gli obiettivi dello spear phishing?
- Gli hacker di Bohrium e come Microsoft ha deciso di combatterli?
- Come proteggersi dallo spear phishing?
- La battaglia è vinta, ma la guerra non è mai finita
- Gestione dei rischi per la sicurezza
- Riduci le possibilità di attacchi informatici
- Fuggi da tutto dagli hacker
- Concentra la tua Sicurezza e Privacy dei Dati
- Preparati ad affrontare la guerra invisibile
- Le migliori persuasioni di gestione dei dati e della sicurezza
Cos'è lo spear phishing?

Lo spear phishing è un termine relativamente nuovo, ma abbiamo già famigerati casi di spear phishing, con l'elenco che si sta solo allungando. È una forma di phishing che non si basa solo sul caso e sullo spam, ma anche sulla precisione e sul targeting.
Lo scopo principale dello spear phishing mirato è estrarre dati da aziende e aziende piuttosto che da persone casuali su Internet.
Il problema è che questo tipo di attacco informatico non è solo per i grandi giocatori. E poiché per un attacco come questo è necessaria la precisione, il gruppo di hacker effettua spesso ricerche approfondite sull'obiettivo, il che aumenta le possibilità di successo dell'attacco.
Consigliato per te: truffe comuni per il recupero dei dati e metodi comprovati per evitarle.
Chi sono gli obiettivi dello spear phishing?

Ogni azienda che opera online è un potenziale bersaglio. Ancora una volta, rispetto al vecchio phishing che viene eseguito su larga scala senza pensarci troppo, gli attacchi di spear phishing richiedono preparazione e pianificazione dettagliata.
Quindi, gli obiettivi più redditizi sono le aziende che dispongono di molti dati preziosi, in particolare quelle che si occupano di un gran numero di clienti/clienti. L'obiettivo dello spear phishing è spesso quello di estrarre informazioni finanziarie o credenziali utente poiché è lì che si trova il valore.
Gli hacker di Bohrium e come Microsoft ha deciso di combatterli?

Un gruppo di hacker iraniano chiamato Bohrium ha recentemente avviato un'operazione di spear phishing su obiettivi di alto profilo. La DCU di Microsoft ha lavorato duramente per spegnerli. Ma invece di rintracciare i singoli criminali informatici, hanno individuato i domini collegati al gruppo Bohrium.
Un totale di 41 domini sono stati chiusi, inclusi alcuni dal pool di ".com", ".live", ".org" e ".net". Ciò ha avuto un enorme impatto sulle operazioni di Bohrium, che era in primo luogo l'obiettivo: impedire che si verificassero questi attacchi di phishing.
Durante tutta questa situazione, Microsoft afferma di aver imparato molto sul modo in cui si verificano questi attacchi informatici. Dicono che stanno lavorando sulla prevenzione attraverso gli aggiornamenti delle patch di sicurezza, tutto in modo che questi attacchi smettano di causare così tanti danni.
Come proteggersi dallo spear phishing?

Non esiste un'unica soluzione infallibile per proteggere la tua organizzazione dagli attacchi di spear phishing. Tuttavia, ci sono alcuni protocolli di sicurezza che puoi implementare per aiutarti a prevenire una crisi informatica e potenzialmente riprenderti se vieni colpito dallo spear phishing.
Ecco un breve elenco di cose che puoi fare per evitare di subire lo spear-phishing:
- Aumenta la consapevolezza del phishing tra i tuoi colleghi: dovresti sapere che un agente di supporto ufficiale non chiederà mai le tue credenziali.
- Crea backup solidi: utilizza la crittografia per bloccare e proteggere i tuoi dati dal furto. Per una maggiore comodità, puoi utilizzare l'archiviazione cloud crittografata per le aziende e avere un accesso facile e sicuro ai tuoi dati da qualsiasi luogo e in qualsiasi momento.
- Crea rigorose politiche sui dati sensibili: limitare le comunicazioni sensibili attraverso i canali regolari può salvarti da molti problemi. Nessuno dovrebbe chiedere password su DM.
Come puoi vedere, la prevenzione è fondamentale quando si tratta di spear phishing. Perché una volta che un attacco passa, non c'è molto che puoi fare.
La battaglia è vinta, ma la guerra non è mai finita

I gruppi di hacker sono un fattore piuttosto imprevedibile nel mondo della sicurezza informatica. La DCU di Microsoft ha fatto un ottimo lavoro nell'ostacolare i principali canali operativi di Bohrium. Ma questo non significa che dovremmo dimenticare lo spear phishing.

Resta al passo con il gioco e aumenta di livello i tuoi protocolli di sicurezza informatica il prima possibile. Poiché lo spear phishing richiede una ricerca approfondita degli obiettivi, continuerà a verificarsi meno spesso del normale phishing (per ora).
Ma, nel mondo degli affari, lo spear phishing è una minaccia in aumento. Gli hacker stanno diventando ogni giorno più intelligenti e astuti. Stai al sicuro là fuori!
Potrebbe piacerti: Ecco perché le piccole imprese sono bersagli ideali per gli hacker!
Gestione dei rischi per la sicurezza

Con il passare del tempo, i trucchi e le terminologie di hacking stanno cambiando e si stanno svolgendo compiti sempre più impegnativi. Lo scopo principale degli hacker è colpire comunità di trading e business online che hanno una rete di clienti e hanno segreti per fare soldi online.
Un cloud storage aziendale come NordLocker è il cloud autentico e sicuro per la tua azienda per sincronizzare i tuoi dati. La sicurezza e la privacy dei dati della tua azienda hanno grandi valori per soddisfare le tue preferenze e per accedere da fonti affidabili e preziose. Prima di procedere online, numerosi hacker si sforzano di soddisfare i loro interessi e quindi procedono a guardare le attività di un'azienda.
Riduci le possibilità di attacchi informatici

Lo spear phishing richiede un'analisi approfondita e un riconoscimento approfondito per procedere attraverso un'interfaccia intuitiva. Sono necessarie conoscenze e abilità utili per esplorare i piani e per far corrispondere gli interessi e i livelli di priorità delle persone per ottenere soddisfazione da fonti di riconoscimento affidabili e apprezzate.
Le aziende che dispongono di molti dati preziosi sono i principali bersagli degli attacchi informatici degli hacker. Per raggiungere un potenziale obiettivo, la conoscenza delle minacce informatiche può salvare i tuoi dati dal furto. Consenti sempre di proteggere i tuoi dati e la preziosa fonte di riconoscimento attraverso fonti semplici e affidabili.
Fuggi da tutto dagli hacker

Rilevare un messaggio di attività sospetta o lo stesso tipo di stile per convincere le persone a cambiare le password significa che sei sulla buona strada per essere colpito dagli esperti di Spear Phishing. Gli hacker sono pronti a fornirti perdite impreviste e rubare i tuoi dati preziosi. Non seguire tali istruzioni e limitare la sicurezza dei tuoi dati per adottare tutti i modi possibili.
Le disposizioni e le misurazioni sulla sicurezza dei dati dovrebbero essere indistruttibili. Negligenza e comportamento negligente di uomini d'affari e commercianti possono affrontare problemi di giuramento da parte di hacker. L'estrazione di informazioni finanziarie o credenziali utente è l'obiettivo principale degli hacker. Negli attacchi informatici, gli hacker ricevono numerosi tipi di offerte e notifiche che possono farti eccitare.
Contattare un gran numero di clienti/clienti può aiutarli a risolvere i clienti più preziosi che agiscono in base alle loro istruzioni per fare qualcosa. Assicurati di avvicinarti alle scelte migliori e intelligenti in base alle tue priorità e ai tuoi livelli di interesse.
Concentra la tua Sicurezza e Privacy dei Dati

Le aziende che dispongono di molti dati preziosi sono i principali bersagli degli attacchi informatici degli hacker. Per raggiungere un potenziale obiettivo, la conoscenza delle minacce informatiche può salvare i tuoi dati dal furto. Salva i tuoi dati da potenziali minacce informatiche e gestisci bene la sicurezza dei tuoi dati.
Fai i tuoi piani di lavoro responsabili come puoi fare e non obbedire mai alle istruzioni che potresti ricevere da estranei. Ricerca online per conoscere tattiche e trucchi utili per sfuggire agli attacchi degli hacker. Non fare clic su collegamenti sconosciuti. Concentra la tua sicurezza e privacy dei dati e rendi possibile ottenere soddisfazione da una solida e utile fonte di riconoscimento.
Preparati ad affrontare la guerra invisibile

Stai sempre attento e stai al sicuro dallo spear phishing perché è uno dei cattivi segnali per interrompere le operazioni aziendali e può farti molto male rubare i tuoi dati e le informazioni private che hanno un certo valore per te.
Lo Spear Phishing è diventato una minaccia per la gestione della privacy dei tuoi dati. Su Internet, il tasso di criminalità informatica sta aumentando con il passare del tempo. Non ci sono scuse da parte degli hacker. Trovano sempre i loro punti deboli e hackerano tutto per vendere gli altri.
Ci sono diversi scenari e analisi che possono essere utili e che hanno un certo valore per procedere con passaggi attenti. Assicurati di ottenere le migliori soluzioni possibili e le migliori politiche di salvaguardia che possono corrispondere al tuo budget e ai tuoi obiettivi.
Potrebbe piacerti anche: Minacce alla sicurezza informatica: truffe COVID-19 che devi evitare.
Le migliori persuasioni di gestione dei dati e della sicurezza

Come l'IT, i settori dell'istruzione e dell'e-commerce sono per lo più presi di mira dagli hacker. Anche le istituzioni finanziarie, le banche, i siti web del governo e le ONG sono inclusi nelle campagne di hacking.
Prova a convincere alcune fonti di hacking e attacchi informatici a partecipare e ad abbinare le tue preferenze per accedere attraverso la risposta garantita e apprezzata. Assicurati che i parametri e il piano siano i migliori per trovare i piani migliori e a risposta rapida. Quasi tutto dipende dalle scelte e ha alcune preferenze per essere soddisfatto da fonti affidabili e apprezzate per accedere alle funzionalità di sicurezza garantite e migliori in base all'annuncio di interesse per gestire la migliore gestione della sicurezza dei dati.
Scelte, preferenze, parametri e requisiti forniscono le strategie migliori e intelligenti per ottenere soddisfazione da fonti di riconoscimento affidabili e preziose. Riduci le possibilità di successo degli attacchi e ottieni soddisfazione da fonti affidabili e apprezzate per accedere alle fonti migliori e garantite. Gestisci i tuoi rischi per la sicurezza ai migliori livelli e non mostrare la tua negligenza per ottenere i migliori rischi per la sicurezza per sfuggire ai problemi di furto di dati.