Microsoft wyłącza program Spear phishing hakerów z Bohrium
Opublikowany: 2022-06-29"Cześć. Wykryliśmy podejrzaną aktywność na Twoim koncie. Kliknij poniższy link, aby zresetować hasło. Dziękuję i przepraszam za niedogodności.”
Tak wygląda przeciętny atak phishingowy. Aby odnieść sukces, oszuści phishingowi w dużej mierze polegają na swoich umiejętnościach podszywania się i, jak zwykle, na błędach użytkownika.
Ale to cyberzagrożenie sięga jeszcze głębiej. Spear phishing jest często wymierzony w osoby z rozwijających się sektorów, takich jak IT, edukacja i handel elektroniczny.
Jednostka Digital Crime Unit (DCU) firmy Microsoft postanowiła spróbować położyć kres spear phishingowi. Zobaczmy, jak podeszli do problemu i czego wszyscy możemy się nauczyć z tej całej sytuacji.
- Co to jest spear phishing?
- Kim są cele spear phishingu?
- Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?
- Jak zabezpieczyć się przed spear phishingiem?
- Walka jest wygrana, ale wojna nigdy się nie kończy
- Zarządzanie zagrożeniami bezpieczeństwa
- Zmniejsz możliwości cyberataków
- Ucieknij przed hakerami
- Skoncentruj swoje bezpieczeństwo i prywatność danych
- Przygotuj się na niewidzialną wojnę
- Najlepsze perswazje w zarządzaniu danymi i bezpieczeństwem
Co to jest spear phishing?

Spear phishing to stosunkowo nowy termin, ale mamy już znane przypadki spear phishingu, a lista staje się coraz dłuższa. Jest to forma phishingu, która nie polega tylko na przypadku i spamie, ale na precyzji i ukierunkowaniu.
Celem ukierunkowanego phishingu włóczni jest wydobywanie danych z firm i przedsiębiorstw, a nie od przypadkowych osób w Internecie.
Problem w tym, że ten rodzaj cyberataku nie jest przeznaczony tylko dla dużych graczy. A ponieważ do takiego ataku potrzebna jest precyzja, grupa hakerów często przeprowadza dokładne badania celu, co zwiększa ich szanse na udany atak.
Zalecane dla Ciebie: typowe oszustwa związane z odzyskiwaniem danych i sprawdzone sposoby ich unikania.
Kim są cele spear phishingu?

Każda firma działająca online jest potencjalnym celem. Ponownie, w porównaniu do zwykłego, starego phishingu przeprowadzanego na dużą skalę bez większego zastanowienia, ataki typu spear phishing wymagają przygotowania i szczegółowego planowania.
Tak więc najbardziej lukratywnymi celami są firmy, które mają wiele cennych danych, w szczególności te, które mają do czynienia z dużą liczbą klientów/klientów. Celem spear phishingu jest często wydobycie informacji finansowych lub danych uwierzytelniających użytkownika, ponieważ tam właśnie znajduje się wartość.
Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?

Irańska grupa hakerów o nazwie Bohrium niedawno rozpoczęła operację phishingu włóczni na głośne cele. DCU Microsoftu ciężko pracowało nad ich zamknięciem. Jednak zamiast tropić poszczególnych cyberprzestępców, zlokalizowali domeny powiązane z grupą Bohrium.
Zamknięto łącznie 41 domen, w tym niektóre z puli „.com”, „.live”, „.org” i „.net”. Miało to ogromny wpływ na operacje Bohrium, którego celem było przede wszystkim powstrzymanie ataków phishingowych.
Podczas całej tej sytuacji Microsoft twierdzi, że wiele się dowiedział o sposobie, w jaki dochodzi do tych cyberataków. Mówią, że pracują nad zapobieganiem poprzez aktualizacje poprawek zabezpieczeń, a wszystko po to, aby te ataki przestawały powodować tak duże szkody.
Jak zabezpieczyć się przed spear phishingiem?

Nie ma jednego niezawodnego rozwiązania chroniącego Twoją organizację przed atakami typu spear phishing. Istnieje jednak kilka protokołów bezpieczeństwa, które można wdrożyć, aby zapobiec kryzysowi cybernetycznemu i potencjalnie naprawić sytuację, jeśli zostaniesz trafiony przez spear phishing.
Oto krótka lista rzeczy, które możesz zrobić, aby uniknąć spear phishingu:
- Zwiększaj świadomość phishingu wśród swoich współpracowników: powinieneś wiedzieć, że oficjalny agent wsparcia nigdy nie poprosi o Twoje dane uwierzytelniające.
- Twórz solidne kopie zapasowe: korzystaj z szyfrowania, aby blokować i chronić dane przed kradzieżą. Dla dodatkowej wygody możesz korzystać z szyfrowanej pamięci masowej w chmurze dla biznesu i mieć łatwy i bezpieczny dostęp do swoich danych z dowolnego miejsca i o każdej porze.
- Twórz ścisłe zasady dotyczące danych wrażliwych: ograniczenie poufnej komunikacji za pośrednictwem zwykłych kanałów może oszczędzić Ci wielu kłopotów. Nikt nie powinien prosić o hasła przez DM.
Jak widać, zapobieganie ma kluczowe znaczenie w przypadku spear phishingu. Ponieważ po ataku, niewiele możesz zrobić.
Walka jest wygrana, ale wojna nigdy się nie kończy

Grupy hakerów są dość nieprzewidywalnym czynnikiem w świecie cyberbezpieczeństwa. DCU Microsoftu wykonało świetną robotę, utrudniając główne kanały działania Bohrium. Nie oznacza to jednak, że powinniśmy zapomnieć o spear phishingu.

Wyprzedź konkurencję i jak najszybciej ulepsz swoje protokoły cyberbezpieczeństwa. Ponieważ spear phishing wymaga dokładnych badań docelowych, będzie się zdarzać rzadziej niż zwykły phishing (na razie).
Jednak w świecie biznesu phishing typu spear jest coraz większym zagrożeniem. Hakerzy z dnia na dzień stają się coraz mądrzejsi i sprytniejsi. Bądź tam bezpieczny!
Może ci się spodobać: Oto dlaczego małe firmy są idealnym celem hakerów!
Zarządzanie zagrożeniami bezpieczeństwa

Z biegiem czasu sztuczki hakerskie i terminologia zmieniają się i pojawiają się coraz trudniejsze zadania. Głównym celem hakerów jest uderzenie w społeczności handlu online i biznesu, które mają sieć klientów i mają sekrety, aby zarabiać pieniądze w Internecie.
Biznesowa pamięć masowa, taka jak NordLocker, to autentyczna i bezpieczna chmura dla Twojej firmy do synchronizacji danych. Bezpieczeństwo i prywatność danych Twojej firmy mają ogromne znaczenie, aby dopasować się do Twoich preferencji i podejść z zaufanych i cenionych źródeł. Przed przejściem do sieci wielu hakerów stara się dopasować do swoich zainteresowań, a następnie przystąpić do obserwowania działalności firmy.
Zmniejsz możliwości cyberataków

Spear phishing wymaga doskonałej analizy i głębokiego potwierdzenia, aby przejść przez przyjazny dla użytkownika interfejs. Przydatna wiedza i umiejętności są potrzebne do odkrywania planów i dopasowania ich do zainteresowań i poziomów priorytetów ludzi, aby uzyskać satysfakcję z zaufanych i cenionych źródeł uznania.
Firmy, które mają dużo cennych danych, są głównym celem cyberataków hakerów. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Zawsze umożliwiaj zabezpieczenie swoich danych i cennego źródła potwierdzenia poprzez proste i niezawodne źródła.
Ucieknij przed hakerami

Wykrycie podejrzanej wiadomości o aktywności lub podobnego stylu, aby przekonać ludzi do zmiany hasła, oznacza, że jesteś na dobrej drodze, aby zostać trafionym przez ekspertów Spear Phishing. Hakerzy są gotowi zapewnić Ci nieoczekiwane straty i ukraść cenne dane. Nie postępuj zgodnie z takimi instrukcjami i ograniczaj bezpieczeństwo danych, aby zastosować wszystkie możliwe sposoby.
Twoje ustalenia i pomiary dotyczące bezpieczeństwa danych powinny być nie do złamania. Zaniedbanie i nieostrożne zachowanie przedsiębiorców i handlowców może napotkać problemy związane z przekleństwami hakerów. Wydobywanie informacji finansowych lub danych uwierzytelniających użytkownika jest głównym celem hakerów. Podczas cyberataków hakerzy otrzymują wiele rodzajów ofert i powiadomień, które mogą Cię podekscytować.
Kontaktowanie się z dużą liczbą klientów/klientów może pomóc im w uporządkowaniu bardziej wartościowych klientów, którzy postępują zgodnie z ich instrukcjami, aby coś zrobić. Upewnij się, że podchodzisz do najlepszych i mądrych wyborów zgodnie ze swoimi priorytetami i poziomem zainteresowań.
Skoncentruj swoje bezpieczeństwo i prywatność danych

Głównymi celami cyberataków hakerów są firmy, które mają dużo cennych danych. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Chroń swoje dane przed potencjalnymi zagrożeniami cybernetycznymi i dobrze zarządzaj bezpieczeństwem swoich danych.
Wykonuj swoje odpowiedzialne plany pracy tak, jak potrafisz i nigdy nie stosuj się do instrukcji, które możesz otrzymać od osób postronnych. Szukaj w Internecie przydatnych taktyk i sztuczek, aby uciec przed atakami hakerów. Nie klikaj nieznanych linków. Skoncentruj swoje bezpieczeństwo i prywatność danych i daj satysfakcję z solidnego i użytecznego źródła uznania.
Przygotuj się na niewidzialną wojnę

Zawsze bądź czujny i bądź bezpieczny przed spear phishingiem, ponieważ jest to jeden ze złych znaków, które mogą powstrzymać Twoją działalność biznesową i może bardzo zaszkodzić kradzieży Twoich danych i prywatnych informacji, które mają dla Ciebie pewną wartość.
Spear Phishing stał się zagrożeniem dla zarządzania prywatnością Twoich danych. W Internecie wskaźnik cyberprzestępczości rośnie wraz z upływem czasu. Hakerzy nie mają usprawiedliwienia. Zawsze znajdują swoje słabe punkty i hakują wszystko, aby sprzedać innym.
Istnieją różne scenariusze i analizy, które mogą się przydać i które mają pewną wartość, aby kontynuować staranne kroki. Upewnij się, że otrzymujesz najlepsze możliwe rozwiązania i najlepsze polityki bezpieczeństwa, które mogą odpowiadać Twojemu budżetowi i celom.
Możesz także polubić: Zagrożenia cyberbezpieczeństwa: oszustwa związane z COVID-19, których musisz unikać.
Najlepsze perswazje w zarządzaniu danymi i bezpieczeństwem

Podobnie jak sektory IT, edukacja i e-commerce są w większości atakowane przez hakerów. Instytucje finansowe, banki, strony rządowe i organizacje pozarządowe są również objęte kampaniami hakerskimi.
Postaraj się, aby niektóre źródła włamań i ataków cybernetycznych brały udział i pasowały do twoich preferencji, aby uzyskać dostęp dzięki gwarantowanej i cenionej odpowiedzi. Upewnij się, które parametry i plan są najlepsze, aby znaleźć najlepsze i szybko reagujące plany. Prawie wszystko zależy od wyborów i ma pewne preferencje, aby zadowolić się zaufanymi i cenionymi źródłami, aby uzyskać dostęp do gwarantowanych i najlepszych funkcji bezpieczeństwa zgodnie z reklamą interesu, mieć sprite'y do zarządzania najlepszym zarządzaniem bezpieczeństwem danych.
Wybory, preferencje, parametry i wymagania zapewniają najlepsze i inteligentne strategie uzyskiwania satysfakcji z zaufanych i cenionych źródeł uznania. Zmniejsz szanse na udane ataki i uzyskaj satysfakcję z zaufanych i cenionych źródeł, aby uzyskać dostęp do najlepiej polecanych i gwarantowanych źródeł. Zarządzaj zagrożeniami bezpieczeństwa na najlepszych poziomach i nie okazuj zaniedbań, aby uzyskać najlepsze zagrożenia bezpieczeństwa, aby uniknąć problemów związanych z kradzieżą danych.