Microsoft encerra o esquema de Spear Phishing dos Hackers de Bohrium

Publicados: 2022-06-29

"Olá. Detectamos alguma atividade suspeita em sua conta. Por favor, clique no link abaixo para redefinir sua senha. Obrigado e desculpe pelo inconveniente."

É assim que um ataque de phishing comum se parece. Para ter sucesso, os golpistas de phishing dependem muito de sua capacidade de falsificação e, como sempre, do erro do usuário.

Propaganda

Mas essa ameaça cibernética é ainda mais profunda. Spear phishing é comumente direcionado a pessoas de setores em ascensão, como TI, educação e comércio eletrônico.

A Unidade de Crimes Digitais (DCU) da Microsoft decidiu tentar acabar com o spear phishing. Vamos ver como eles abordaram o problema e o que todos nós podemos aprender com toda essa situação.

Índice mostrar
  • O que é spear phishing?
  • Quem são os alvos do spear phishing?
  • Hackers Bohrium e como a Microsoft decidiu combatê-los?
  • Como você se protege do spear phishing?
  • A luta está vencida, mas a guerra nunca acaba
    • Gerenciando riscos de segurança
    • Reduza as possibilidades de ataques cibernéticos
    • Fuja de tudo dos hackers
    • Concentre sua segurança e privacidade de dados
    • Esteja pronto para enfrentar a guerra invisível
    • As melhores persuasões de gerenciamento de dados e segurança

O que é spear phishing?

online-scams-phishing-fraud-email-attack-cybercrime-hacker-malware

Spear phishing é um termo relativamente novo, mas já temos casos notórios de spear phishing, com a lista ficando cada vez maior. É uma forma de phishing que não depende apenas do acaso e do spam, mas também da precisão e do direcionamento.

O objetivo do spear phishing direcionado é extrair dados de empresas e negócios, e não de pessoas aleatórias na Internet.

O problema é que esse tipo de ataque cibernético não é apenas para os grandes jogadores. E como a precisão é necessária para um ataque como esse, o grupo de hackers geralmente faz uma pesquisa completa sobre o alvo, o que aumenta suas chances de um ataque bem-sucedido.

Recomendado para você: Golpes comuns de recuperação de dados e maneiras comprovadas de evitá-los.

Quem são os alvos do spear phishing?

e-mail-fraude-ataque-vírus-hacking-bug-adware-phishing-scam-cibersegurança-spam

Todo negócio que opera online é um alvo em potencial. Mais uma vez, em comparação com o phishing antigo simples que é executado em grande escala sem muita reflexão, os ataques de spear phishing exigem preparação e planejamento detalhado.

Propaganda

Assim, os alvos mais lucrativos são as empresas que possuem muitos dados valiosos, especificamente aquelas que lidam com um grande número de clientes/clientes. O objetivo do spear phishing geralmente é extrair informações financeiras ou credenciais do usuário, pois é aí que está o valor.

Hackers Bohrium e como a Microsoft decidiu combatê-los?

hacker-anonymous-cybersecurity-criminal-ilegal-data-password-protection

Um grupo de hackers iranianos chamado Bohrium iniciou recentemente uma operação de spear phishing em alvos de alto perfil. A DCU da Microsoft trabalhou duro para desligá-los. Mas, em vez de rastrear os cibercriminosos individuais, eles localizaram os domínios conectados ao grupo Bohrium.

Um total de 41 domínios foram encerrados, incluindo alguns do pool ".com", ".live", ".org" e ".net". Isso teve um enorme impacto nas operações da Bohrium, que era o objetivo em primeiro lugar – impedir que esses ataques de phishing acontecessem.

Durante toda essa situação, a Microsoft afirma que aprendeu muito sobre como esses ataques cibernéticos acontecem. Eles dizem que estão trabalhando na prevenção por meio de atualizações de patches de segurança, tudo para que esses ataques parem de causar tantos danos.

Como você se protege do spear phishing?

cybersecurity-data-safety-firewall-malware-ransomware-hacking

Não existe uma única solução infalível para proteger sua organização contra ataques de spear phishing. No entanto, existem alguns protocolos de segurança que você pode implementar para ajudá-lo a evitar uma crise cibernética e potencialmente se recuperar se for atingido por spear phishing.

Aqui está uma pequena lista de coisas que você pode fazer para evitar o spear phishing:

Propaganda
  • Aumente a conscientização sobre phishing entre seus colegas: você deve saber que um agente de suporte oficial nunca solicitará suas credenciais.
  • Crie backups sólidos: utilize criptografia para bloquear e proteger seus dados de serem roubados. Para maior comodidade, você pode usar o armazenamento em nuvem criptografado para negócios e ter acesso fácil e seguro aos seus dados de qualquer lugar e a qualquer hora.
  • Crie políticas rígidas de dados confidenciais: restringir a comunicação confidencial por meio de canais regulares pode evitar muitos problemas. Ninguém deve pedir senhas por DMs.

Como você pode ver, a prevenção é fundamental quando se trata de spear phishing. Porque uma vez que um ataque acontece, não há muito o que fazer.

A luta está vencida, mas a guerra nunca acaba

ataque-código-ciber-dados-hack-segurança-spear-phishing

Os grupos de hackers são um fator bastante imprevisível no mundo da segurança cibernética. O DCU da Microsoft fez um ótimo trabalho em dificultar os principais canais de operação da Bohrium. Mas isso não significa que devemos esquecer o spear phishing.

Fique à frente do jogo e aprimore seus protocolos de segurança cibernética o mais rápido possível. Como o spear phishing requer uma pesquisa completa do alvo, ele continuará acontecendo com menos frequência do que o phishing regular (por enquanto).

Mas, no mundo dos negócios, o spear phishing é uma ameaça em ascensão. Os hackers estão ficando mais espertos e astutos a cada dia. Fique seguro lá fora!

Você pode gostar: Veja por que as pequenas empresas são alvos ideais para hackers!

Gerenciando riscos de segurança

internet-rede-hacking-digital-data-protection-privacy-virus-cibersegurança

Com o passar do tempo, os truques e terminologias de hackers estão mudando e tarefas cada vez mais desafiadoras estão ocorrendo. O principal objetivo dos hackers é atingir comunidades de comércio e negócios online que tenham uma rede de clientes e tenham segredos para ganhar dinheiro online.

Um armazenamento em nuvem empresarial como o NordLocker é a nuvem autêntica e segura para sua empresa sincronizar seus dados. A segurança e a privacidade dos dados de sua empresa têm grandes valores para atender às suas preferências e abordar de fontes confiáveis ​​e valorizadas. Antes de continuar online, vários hackers fazem esforços para corresponder aos seus interesses e, em seguida, passam a observar as atividades de uma empresa.

Propaganda

Reduza as possibilidades de ataques cibernéticos

nuvem-segurança-cibercrime-cartão de crédito-fraude-spear-phishing

Spear phishing requer grande análise e reconhecimento profundo para prosseguir por meio de uma interface amigável. Conhecimentos e habilidades úteis são necessários para explorar planos e combinar com os níveis de interesses e prioridades das pessoas para obter satisfação de fontes confiáveis ​​e valiosas de reconhecimento.

As empresas que possuem muitos dados valiosos são os principais alvos de ataques cibernéticos de hackers. Para atingir um alvo em potencial, o conhecimento sobre ameaças cibernéticas pode salvar seus dados de roubo. Possibilitar sempre a segurança de seus dados e valiosa fonte de reconhecimento por meio de fontes simples e confiáveis.

Fuja de tudo dos hackers

hacker-cyber-crime-internet-security-virus-proteção

Detectar alguma mensagem de atividade suspeita ou o mesmo tipo de estilo para persuadir as pessoas a alterar suas senhas significa que você está no caminho certo para ser atingido por especialistas em Spear Phishing. Os hackers estão prontos para causar perdas inesperadas e roubar seus dados valiosos. Não siga tais instruções e restrinja a segurança de seus dados para adotar todas as formas possíveis.

Seus arranjos e medidas de segurança de dados devem ser inquebráveis. A negligência e o comportamento descuidado de empresários e comerciantes podem enfrentar problemas de palavrões de hackers. Extrair informações financeiras ou credenciais de usuários é o principal objetivo dos hackers. Em ataques cibernéticos, vários tipos de ofertas e notificações são recebidas por hackers que podem deixá-lo animado.

Entrar em contato com um grande número de clientes/clientes pode ajudá-los a identificar os clientes mais valiosos que agem de acordo com suas instruções para fazer algo. Certifique-se de abordar as melhores e mais inteligentes escolhas de acordo com suas prioridades e seus níveis de interesse.

Propaganda

Concentre sua segurança e privacidade de dados

hardware-monitor-programador-servidor-software-engenheiro-data-room

As empresas que possuem muitos dados valiosos são os principais alvos de ataques cibernéticos de hackers. Para atingir um alvo em potencial, o conhecimento sobre ameaças cibernéticas pode salvar seus dados de roubo. Salve seus dados de possíveis ameaças cibernéticas e gerencie bem a segurança de seus dados.

Faça seus planos de trabalho responsáveis ​​como você pode fazer e nunca obedeça às instruções que você possa receber de pessoas de fora. Pesquise on-line para saber sobre táticas e truques úteis para escapar dos ataques de hackers. Não clique em links desconhecidos. Concentre sua segurança e privacidade de dados e possibilite obter satisfação de uma fonte de reconhecimento sólida e útil.

Esteja pronto para enfrentar a guerra invisível

negócios-nuvem-cibersegurança-tecnologia-laptop-escritório-programador-trabalho

Esteja sempre alerta e fique a salvo de spear phishing, pois é um dos maus sinais para interromper suas operações comerciais e pode prejudicá-lo muito ao roubar seus dados e informações privadas que tenham algum valor para você.

Spear Phishing tornou-se uma ameaça ao gerenciamento de sua privacidade de dados. Na internet, a proporção de crimes cibernéticos está aumentando com o passar do tempo. Não há desculpa de hackers. Eles sempre encontram seus pontos fracos e hackeiam tudo para vender aos outros.

Existem diferentes cenários e análises que podem ser aproveitados e que têm algum valor para prosseguir com passos cuidadosos. Certifique-se de obter as melhores soluções possíveis e as melhores políticas de proteção que possam corresponder ao seu orçamento e objetivos.

Você também pode gostar: Ameaças à segurança cibernética: Golpes COVID-19 que você precisa evitar.

As melhores persuasões de gerenciamento de dados e segurança

cybersecurity-data-safety-firewall-malware-ransomware-hacking

Como os setores de TI, educação e comércio eletrônico são principalmente alvos de hackers. Instituições financeiras, bancos, sites governamentais e ONGs também estão incluídos nas campanhas de hackers.

Propaganda

Tente obter algumas fontes de hackers e ataques cibernéticos para participar e corresponder às suas preferências de acesso por meio da resposta garantida e valiosa. Certifique-se de quais parâmetros e o plano são os melhores para encontrar os melhores e mais rápidos planos de resposta. Quase tudo depende das escolhas e tem algumas preferências para obter satisfação de fontes confiáveis ​​e valiosas para acessar os melhores e garantidos recursos de segurança de acordo com o interesse do anúncio tem sprites para gerenciar o melhor gerenciamento de segurança de dados.

Escolhas, preferências, parâmetros e requisitos fornecem as melhores e mais inteligentes estratégias para obter satisfação de fontes confiáveis ​​e valiosas de reconhecimento. Reduza as chances de ataques bem-sucedidos e obtenha satisfação de fontes confiáveis ​​e valiosas para acessar as fontes com melhores recursos e garantias. Gerencie seus riscos de segurança nos melhores níveis e não demonstre sua negligência para obter os melhores riscos de segurança para escapar de problemas de roubo de dados.