Microsoft wyłącza program Spear phishing hakerów z Bohrium

Opublikowany: 2022-06-29

"Cześć. Wykryliśmy podejrzaną aktywność na Twoim koncie. Kliknij poniższy link, aby zresetować hasło. Dziękuję i przepraszam za niedogodności.”

Tak wygląda przeciętny atak phishingowy. Aby odnieść sukces, oszuści phishingowi w dużej mierze polegają na swoich umiejętnościach podszywania się i, jak zwykle, na błędach użytkownika.

Reklama

Ale to cyberzagrożenie sięga jeszcze głębiej. Spear phishing jest często wymierzony w osoby z rozwijających się sektorów, takich jak IT, edukacja i handel elektroniczny.

Jednostka Digital Crime Unit (DCU) firmy Microsoft postanowiła spróbować położyć kres spear phishingowi. Zobaczmy, jak podeszli do problemu i czego wszyscy możemy się nauczyć z tej całej sytuacji.

Spis treści pokaż
  • Co to jest spear phishing?
  • Kim są cele spear phishingu?
  • Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?
  • Jak zabezpieczyć się przed spear phishingiem?
  • Walka jest wygrana, ale wojna nigdy się nie kończy
    • Zarządzanie zagrożeniami bezpieczeństwa
    • Zmniejsz możliwości cyberataków
    • Ucieknij przed hakerami
    • Skoncentruj swoje bezpieczeństwo i prywatność danych
    • Przygotuj się na niewidzialną wojnę
    • Najlepsze perswazje w zarządzaniu danymi i bezpieczeństwem

Co to jest spear phishing?

online-oszustwa-phishing-oszustwo-e-mail-atak-cyberprzestępczość-haker-malware

Spear phishing to stosunkowo nowy termin, ale mamy już znane przypadki spear phishingu, a lista staje się coraz dłuższa. Jest to forma phishingu, która nie polega tylko na przypadku i spamie, ale na precyzji i ukierunkowaniu.

Celem ukierunkowanego phishingu włóczni jest wydobywanie danych z firm i przedsiębiorstw, a nie od przypadkowych osób w Internecie.

Problem w tym, że ten rodzaj cyberataku nie jest przeznaczony tylko dla dużych graczy. A ponieważ do takiego ataku potrzebna jest precyzja, grupa hakerów często przeprowadza dokładne badania celu, co zwiększa ich szanse na udany atak.

Zalecane dla Ciebie: typowe oszustwa związane z odzyskiwaniem danych i sprawdzone sposoby ich unikania.

Kim są cele spear phishingu?

email-fraud-attack-virus-hacking-bug-adware-phishing-scam-cybersecurity-spam

Każda firma działająca online jest potencjalnym celem. Ponownie, w porównaniu do zwykłego, starego phishingu przeprowadzanego na dużą skalę bez większego zastanowienia, ataki typu spear phishing wymagają przygotowania i szczegółowego planowania.

Reklama

Tak więc najbardziej lukratywnymi celami są firmy, które mają wiele cennych danych, w szczególności te, które mają do czynienia z dużą liczbą klientów/klientów. Celem spear phishingu jest często wydobycie informacji finansowych lub danych uwierzytelniających użytkownika, ponieważ tam właśnie znajduje się wartość.

Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?

haker-anonimowy-cyberbezpieczeństwo-kryminalne-nielegalne-ochrona-danych-hasłem

Irańska grupa hakerów o nazwie Bohrium niedawno rozpoczęła operację phishingu włóczni na głośne cele. DCU Microsoftu ciężko pracowało nad ich zamknięciem. Jednak zamiast tropić poszczególnych cyberprzestępców, zlokalizowali domeny powiązane z grupą Bohrium.

Zamknięto łącznie 41 domen, w tym niektóre z puli „.com”, „.live”, „.org” i „.net”. Miało to ogromny wpływ na operacje Bohrium, którego celem było przede wszystkim powstrzymanie ataków phishingowych.

Podczas całej tej sytuacji Microsoft twierdzi, że wiele się dowiedział o sposobie, w jaki dochodzi do tych cyberataków. Mówią, że pracują nad zapobieganiem poprzez aktualizacje poprawek zabezpieczeń, a wszystko po to, aby te ataki przestawały powodować tak duże szkody.

Jak zabezpieczyć się przed spear phishingiem?

cyberbezpieczeństwo-danych-bezpieczeństwa-firewall-malware-ransomware-hacking

Nie ma jednego niezawodnego rozwiązania chroniącego Twoją organizację przed atakami typu spear phishing. Istnieje jednak kilka protokołów bezpieczeństwa, które można wdrożyć, aby zapobiec kryzysowi cybernetycznemu i potencjalnie naprawić sytuację, jeśli zostaniesz trafiony przez spear phishing.

Oto krótka lista rzeczy, które możesz zrobić, aby uniknąć spear phishingu:

Reklama
  • Zwiększaj świadomość phishingu wśród swoich współpracowników: powinieneś wiedzieć, że oficjalny agent wsparcia nigdy nie poprosi o Twoje dane uwierzytelniające.
  • Twórz solidne kopie zapasowe: korzystaj z szyfrowania, aby blokować i chronić dane przed kradzieżą. Dla dodatkowej wygody możesz korzystać z szyfrowanej pamięci masowej w chmurze dla biznesu i mieć łatwy i bezpieczny dostęp do swoich danych z dowolnego miejsca i o każdej porze.
  • Twórz ścisłe zasady dotyczące danych wrażliwych: ograniczenie poufnej komunikacji za pośrednictwem zwykłych kanałów może oszczędzić Ci wielu kłopotów. Nikt nie powinien prosić o hasła przez DM.

Jak widać, zapobieganie ma kluczowe znaczenie w przypadku spear phishingu. Ponieważ po ataku, niewiele możesz zrobić.

Walka jest wygrana, ale wojna nigdy się nie kończy

kod-ataku-cyber-data-hack-security-spear-phishing

Grupy hakerów są dość nieprzewidywalnym czynnikiem w świecie cyberbezpieczeństwa. DCU Microsoftu wykonało świetną robotę, utrudniając główne kanały działania Bohrium. Nie oznacza to jednak, że powinniśmy zapomnieć o spear phishingu.

Wyprzedź konkurencję i jak najszybciej ulepsz swoje protokoły cyberbezpieczeństwa. Ponieważ spear phishing wymaga dokładnych badań docelowych, będzie się zdarzać rzadziej niż zwykły phishing (na razie).

Jednak w świecie biznesu phishing typu spear jest coraz większym zagrożeniem. Hakerzy z dnia na dzień stają się coraz mądrzejsi i sprytniejsi. Bądź tam bezpieczny!

Może ci się spodobać: Oto dlaczego małe firmy są idealnym celem hakerów!

Zarządzanie zagrożeniami bezpieczeństwa

internet-sieci-hacking-cyfrowa-ochrona-danych-prywatnosci-wirus-cyberbezpieczeństwo

Z biegiem czasu sztuczki hakerskie i terminologia zmieniają się i pojawiają się coraz trudniejsze zadania. Głównym celem hakerów jest uderzenie w społeczności handlu online i biznesu, które mają sieć klientów i mają sekrety, aby zarabiać pieniądze w Internecie.

Biznesowa pamięć masowa, taka jak NordLocker, to autentyczna i bezpieczna chmura dla Twojej firmy do synchronizacji danych. Bezpieczeństwo i prywatność danych Twojej firmy mają ogromne znaczenie, aby dopasować się do Twoich preferencji i podejść z zaufanych i cenionych źródeł. Przed przejściem do sieci wielu hakerów stara się dopasować do swoich zainteresowań, a następnie przystąpić do obserwowania działalności firmy.

Reklama

Zmniejsz możliwości cyberataków

bezpieczeństwo-w-chmurze-cyber-przestępczość-oszustwo-włóczni-phishing-karty-kredytowej

Spear phishing wymaga doskonałej analizy i głębokiego potwierdzenia, aby przejść przez przyjazny dla użytkownika interfejs. Przydatna wiedza i umiejętności są potrzebne do odkrywania planów i dopasowania ich do zainteresowań i poziomów priorytetów ludzi, aby uzyskać satysfakcję z zaufanych i cenionych źródeł uznania.

Firmy, które mają dużo cennych danych, są głównym celem cyberataków hakerów. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Zawsze umożliwiaj zabezpieczenie swoich danych i cennego źródła potwierdzenia poprzez proste i niezawodne źródła.

Ucieknij przed hakerami

haker-cyber-przestępczość-bezpieczeństwo-internetu-ochrona-wirusa

Wykrycie podejrzanej wiadomości o aktywności lub podobnego stylu, aby przekonać ludzi do zmiany hasła, oznacza, że ​​jesteś na dobrej drodze, aby zostać trafionym przez ekspertów Spear Phishing. Hakerzy są gotowi zapewnić Ci nieoczekiwane straty i ukraść cenne dane. Nie postępuj zgodnie z takimi instrukcjami i ograniczaj bezpieczeństwo danych, aby zastosować wszystkie możliwe sposoby.

Twoje ustalenia i pomiary dotyczące bezpieczeństwa danych powinny być nie do złamania. Zaniedbanie i nieostrożne zachowanie przedsiębiorców i handlowców może napotkać problemy związane z przekleństwami hakerów. Wydobywanie informacji finansowych lub danych uwierzytelniających użytkownika jest głównym celem hakerów. Podczas cyberataków hakerzy otrzymują wiele rodzajów ofert i powiadomień, które mogą Cię podekscytować.

Kontaktowanie się z dużą liczbą klientów/klientów może pomóc im w uporządkowaniu bardziej wartościowych klientów, którzy postępują zgodnie z ich instrukcjami, aby coś zrobić. Upewnij się, że podchodzisz do najlepszych i mądrych wyborów zgodnie ze swoimi priorytetami i poziomem zainteresowań.

Reklama

Skoncentruj swoje bezpieczeństwo i prywatność danych

sprzęt-monitor-programista-serwer-inżynier-oprogramowania-data-room

Głównymi celami cyberataków hakerów są firmy, które mają dużo cennych danych. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Chroń swoje dane przed potencjalnymi zagrożeniami cybernetycznymi i dobrze zarządzaj bezpieczeństwem swoich danych.

Wykonuj swoje odpowiedzialne plany pracy tak, jak potrafisz i nigdy nie stosuj się do instrukcji, które możesz otrzymać od osób postronnych. Szukaj w Internecie przydatnych taktyk i sztuczek, aby uciec przed atakami hakerów. Nie klikaj nieznanych linków. Skoncentruj swoje bezpieczeństwo i prywatność danych i daj satysfakcję z solidnego i użytecznego źródła uznania.

Przygotuj się na niewidzialną wojnę

biznes-chmura-cyberbezpieczeństwo-technologia-laptop-biurowy-programista-praca

Zawsze bądź czujny i bądź bezpieczny przed spear phishingiem, ponieważ jest to jeden ze złych znaków, które mogą powstrzymać Twoją działalność biznesową i może bardzo zaszkodzić kradzieży Twoich danych i prywatnych informacji, które mają dla Ciebie pewną wartość.

Spear Phishing stał się zagrożeniem dla zarządzania prywatnością Twoich danych. W Internecie wskaźnik cyberprzestępczości rośnie wraz z upływem czasu. Hakerzy nie mają usprawiedliwienia. Zawsze znajdują swoje słabe punkty i hakują wszystko, aby sprzedać innym.

Istnieją różne scenariusze i analizy, które mogą się przydać i które mają pewną wartość, aby kontynuować staranne kroki. Upewnij się, że otrzymujesz najlepsze możliwe rozwiązania i najlepsze polityki bezpieczeństwa, które mogą odpowiadać Twojemu budżetowi i celom.

Możesz także polubić: Zagrożenia cyberbezpieczeństwa: oszustwa związane z COVID-19, których musisz unikać.

Najlepsze perswazje w zarządzaniu danymi i bezpieczeństwem

cyberbezpieczeństwo-danych-bezpieczeństwa-firewall-malware-ransomware-hacking

Podobnie jak sektory IT, edukacja i e-commerce są w większości atakowane przez hakerów. Instytucje finansowe, banki, strony rządowe i organizacje pozarządowe są również objęte kampaniami hakerskimi.

Reklama

Postaraj się, aby niektóre źródła włamań i ataków cybernetycznych brały udział i pasowały do ​​twoich preferencji, aby uzyskać dostęp dzięki gwarantowanej i cenionej odpowiedzi. Upewnij się, które parametry i plan są najlepsze, aby znaleźć najlepsze i szybko reagujące plany. Prawie wszystko zależy od wyborów i ma pewne preferencje, aby zadowolić się zaufanymi i cenionymi źródłami, aby uzyskać dostęp do gwarantowanych i najlepszych funkcji bezpieczeństwa zgodnie z reklamą interesu, mieć sprite'y do zarządzania najlepszym zarządzaniem bezpieczeństwem danych.

Wybory, preferencje, parametry i wymagania zapewniają najlepsze i inteligentne strategie uzyskiwania satysfakcji z zaufanych i cenionych źródeł uznania. Zmniejsz szanse na udane ataki i uzyskaj satysfakcję z zaufanych i cenionych źródeł, aby uzyskać dostęp do najlepiej polecanych i gwarantowanych źródeł. Zarządzaj zagrożeniami bezpieczeństwa na najlepszych poziomach i nie okazuj zaniedbań, aby uzyskać najlepsze zagrożenia bezpieczeństwa, aby uniknąć problemów związanych z kradzieżą danych.