Microsoft stoppt das Spear-Phishing-Programm von Bohrium-Hackern

Veröffentlicht: 2022-06-29

"Hi. Wir haben verdächtige Aktivitäten in Ihrem Konto festgestellt. Bitte klicken Sie auf den untenstehenden Link, um Ihr Passwort zurückzusetzen. Danke und entschuldigung für die Umstände."

So sieht ein gewöhnlicher Phishing-Angriff aus. Um erfolgreich zu sein, verlassen sich Phishing-Betrüger stark auf ihre Spoofing-Fähigkeiten und, wie immer, auf Benutzerfehler.

Aber diese Cyberbedrohung geht noch tiefer. Spear-Phishing richtet sich häufig an Personen aus aufstrebenden Branchen wie IT, Bildung und E-Commerce.

Die Digital Crime Unit (DCU) von Microsoft hat beschlossen, dem Spear-Phishing ein Ende zu setzen. Mal sehen, wie sie das Problem angegangen sind und was wir alle aus dieser ganzen Situation lernen können.

Inhaltsverzeichnis anzeigen
  • Was ist Spear-Phishing?
  • Wer sind die Ziele von Spear-Phishing?
  • Bohrium-Hacker und wie Microsoft beschloss, sie zu bekämpfen?
  • Wie schützen Sie sich vor Spear-Phishing?
  • Der Kampf ist gewonnen, aber der Krieg ist nie vorbei
    • Sicherheitsrisiken verwalten
    • Reduzieren Sie die Möglichkeiten von Cyber-Angriffen
    • Entkomme allem vor Hackern
    • Konzentrieren Sie Ihre Datensicherheit und den Datenschutz
    • Seien Sie bereit für den unsichtbaren Krieg
    • Die besten Überzeugungen für das Daten- und Sicherheitsmanagement

Was ist Spear-Phishing?

Online-Betrug, Phishing-Betrug, E-Mail-Angriff, Cyberkriminalität, Hacker-Malware

Spear-Phishing ist ein relativ neuer Begriff, aber es gibt bereits berüchtigte Fälle von Spear-Phishing, und die Liste wird immer länger. Dabei handelt es sich um eine Form des Phishings, die nicht nur auf Zufall und Spam, sondern auch auf Präzision und Zielgenauigkeit setzt.

Der Sinn des gezielten Spear-Phishing besteht darin, Daten von Unternehmen und Betrieben zu extrahieren und nicht von zufälligen Personen im Internet.

Das Problem ist: Diese Art von Cyber-Angriff ist nicht nur etwas für die Big Player. Und da für einen solchen Angriff Präzision erforderlich ist, recherchiert die Hackergruppe das Ziel häufig gründlich, was ihre Chancen auf einen erfolgreichen Angriff erhöht.

Für Sie empfohlen: Häufige Datenrettungsbetrügereien und bewährte Möglichkeiten, sie zu vermeiden.

Wer sind die Ziele von Spear-Phishing?

email-fraud-attack-virus-hacking-bug-adware-phishing-scam-cybersecurity-spam

Jedes Unternehmen, das online tätig ist, ist ein potenzielles Ziel. Auch hier gilt, dass Spear-Phishing-Angriffe im Vergleich zu herkömmlichem Phishing, das in großem Umfang und ohne viel Nachdenken durchgeführt wird, Vorbereitung und detaillierte Planung erfordern.

Die lukrativsten Ziele sind also Unternehmen, die über viele wertvolle Daten verfügen, insbesondere solche, die mit einer großen Anzahl von Kunden/Auftraggebern zu tun haben. Das Ziel von Spear-Phishing besteht häufig darin, Finanzinformationen oder Benutzeranmeldeinformationen abzugreifen, da hier der Wert liegt.

Bohrium-Hacker und wie Microsoft beschloss, sie zu bekämpfen?

Hacker-anonymous-Cybersecurity-criminal-illegal-data-password-protection

Eine iranische Hackergruppe namens Bohrium hat kürzlich eine Spear-Phishing-Operation gegen hochkarätige Ziele gestartet. Microsofts DCU hat hart daran gearbeitet, sie abzuschalten. Doch anstatt die einzelnen Cyberkriminellen aufzuspüren, lokalisierten sie die mit der Bohrium-Gruppe verbundenen Domänen.

Insgesamt wurden 41 Domains geschlossen, darunter einige aus dem Pool „.com“, „.live“, „.org“ und „.net“. Dies hatte enorme Auswirkungen auf den Bohrium-Betrieb, dessen Ziel in erster Linie darin bestand, diese Phishing-Angriffe zu verhindern.

Microsoft behauptet, in dieser ganzen Situation viel über die Art und Weise gelernt zu haben, wie diese Cyber-Angriffe stattfinden. Sie sagen, dass sie durch Sicherheitspatch-Updates an der Prävention arbeiten, damit diese Angriffe nicht mehr so ​​viel Schaden anrichten.

Wie schützen Sie sich vor Spear-Phishing?

Cybersicherheit-Datensicherheit-Firewall-Malware-Ransomware-Hacking

Es gibt keine narrensichere Lösung, um Ihr Unternehmen vor Spear-Phishing-Angriffen zu schützen. Es gibt jedoch einige Sicherheitsprotokolle, die Sie implementieren können, um eine Cyberkrise zu verhindern und sich möglicherweise von Spear-Phishing zu erholen.

Hier ist eine kurze Liste von Dingen, die Sie tun können, um Spear-Phishing zu vermeiden:

  • Sensibilisieren Sie Ihre Kollegen für Phishing: Sie sollten wissen, dass ein offizieller Support-Mitarbeiter niemals nach Ihren Anmeldedaten fragen wird.
  • Erstellen Sie solide Backups: Nutzen Sie die Verschlüsselung, um Ihre Daten zu sperren und vor Diebstahl zu schützen. Für zusätzlichen Komfort können Sie verschlüsselten Cloud-Speicher für Unternehmen nutzen und von überall und jederzeit einfach und sicher auf Ihre Daten zugreifen.
  • Erstellen Sie strenge Richtlinien für sensible Daten: Die Einschränkung sensibler Kommunikation über reguläre Kanäle kann Ihnen viel Ärger ersparen. Niemand sollte über Direktnachrichten nach Passwörtern fragen.

Wie Sie sehen, ist Prävention der Schlüssel zum Thema Spear-Phishing. Denn sobald ein Angriff erfolgreich ist, können Sie nicht mehr viel tun.

Der Kampf ist gewonnen, aber der Krieg ist nie vorbei

Angriffscode-Cyber-Daten-Hack-Sicherheit-Spear-Phishing

Hackergruppen sind ein ziemlich unberechenbarer Faktor in der Welt der Cybersicherheit. Microsofts DCU leistete hervorragende Arbeit bei der Behinderung der Hauptbetriebskanäle von Bohrium. Das heißt aber nicht, dass wir Spear-Phishing vergessen sollten.

Bleiben Sie immer einen Schritt voraus und verbessern Sie Ihre Cybersicherheitsprotokolle so schnell wie möglich. Da Spear-Phishing eine gründliche Zielrecherche erfordert, wird es (vorerst) weiterhin seltener vorkommen als normales Phishing.

Doch in der Geschäftswelt ist Spear-Phishing eine zunehmende Bedrohung. Hacker werden von Tag zu Tag schlauer und raffinierter. Bleibt sicher da draußen!

Das könnte Ihnen gefallen: Darum sind kleine Unternehmen ideale Ziele für Hacker!

Sicherheitsrisiken verwalten

Internet-Netzwerk-Hacking-digitaler-Datenschutz-Privatsphäre-Virus-Cybersicherheit

Im Laufe der Zeit ändern sich Hacking-Tricks und -Terminologien und es werden immer anspruchsvollere Aufgaben durchgeführt. Der Hauptzweck von Hackern besteht darin, Online-Handels- und Geschäftsgemeinschaften anzugreifen, die über ein Kundennetzwerk und Geheimnisse verfügen, um online Geld zu verdienen.

Ein Business-Cloud-Speicher wie NordLocker ist die authentische und sichere Cloud für Ihr Unternehmen, um Ihre Daten zu synchronisieren. Die Sicherheit und Vertraulichkeit der Daten Ihres Unternehmens haben einen hohen Stellenwert. Sie sollten Ihren Präferenzen entsprechen und aus vertrauenswürdigen und geschätzten Quellen stammen. Bevor sie online gehen, versuchen viele Hacker, ihre Interessen abzugleichen und beobachten dann die Aktivitäten eines Unternehmens.

Reduzieren Sie die Möglichkeiten von Cyber-Angriffen

Cloud-Sicherheit-Cyber-Kriminalität-Kreditkartenbetrug-Spear-Phishing

Spear-Phishing erfordert eine gründliche Analyse und umfassende Anerkennung, um über eine benutzerfreundliche Oberfläche vorgehen zu können. Nützliche Kenntnisse und Fähigkeiten sind erforderlich, um Pläne zu erkunden und sie mit den Interessen und Prioritäten der Menschen in Einklang zu bringen, um Zufriedenheit durch vertrauenswürdige und geschätzte Quellen der Anerkennung zu erlangen.

Unternehmen, die über viele wertvolle Daten verfügen, sind die Hauptziele für Cyber-Angriffe von Hackern. Um ein potenzielles Ziel zu erreichen, kann das Wissen über Cyber-Bedrohungen Ihre Daten vor Diebstahl schützen. Sorgen Sie stets dafür, dass Ihre Daten und Ihre wertvolle Informationsquelle durch einfache und zuverlässige Quellen gesichert sind.

Entkomme allem vor Hackern

Hacker-Cyber-Kriminalität-Internet-Sicherheit-Virenschutz

Das Erkennen einer verdächtigen Aktivitätsnachricht oder eines ähnlichen Stils, mit dem Menschen dazu gebracht werden sollen, ihre Passwörter zu ändern, bedeutet, dass Sie auf dem besten Weg sind, von Spear-Phishing-Experten angegriffen zu werden. Hacker sind bereit, Ihnen unerwartete Verluste zu bescheren und Ihre wertvollen Daten zu stehlen. Befolgen Sie solche Anweisungen nicht und schränken Sie Ihre Datensicherheit auf alle möglichen Arten ein.

Ihre Datensicherheitsvorkehrungen und -maßnahmen sollten unumstößlich sein. Nachlässigkeit und unvorsichtiges Verhalten von Geschäftsleuten und Händlern können zu Schimpfproblemen durch Hacker führen. Das Hauptziel von Hackern ist es, Finanzinformationen oder Benutzeranmeldeinformationen zu extrahieren. Bei Cyberangriffen erhalten Hacker zahlreiche Arten von Angeboten und Benachrichtigungen, die Sie begeistern können.

Die Kontaktaufnahme mit einer großen Anzahl von Kunden/Auftraggebern kann dabei helfen, die wertvolleren Kunden auszuwählen, die ihren Anweisungen folgen und etwas tun. Stellen Sie sicher, dass Sie entsprechend Ihren Prioritäten und Interessen die besten und intelligentesten Entscheidungen treffen.

Konzentrieren Sie sich auf die Sicherheit und den Datenschutz Ihrer Daten

Hardware-Monitor-Programmierer-Server-Software-Ingenieur-Datenraum

Unternehmen, die über viele wertvolle Daten verfügen, sind das Hauptziel von Cyberangriffen durch Hacker. Um ein potenzielles Ziel zu erreichen, kann das Wissen über Cyber-Bedrohungen Ihre Daten vor Diebstahl schützen. Schützen Sie Ihre Daten vor potenziellen Cyber-Bedrohungen und verwalten Sie Ihre Datensicherheit gut.

Führen Sie Ihre verantwortungsvollen Arbeitspläne so gut wie möglich aus und befolgen Sie niemals die Anweisungen, die Sie möglicherweise von Außenstehenden erhalten. Informieren Sie sich online über nützliche Taktiken und Tricks, um Hackerangriffen zu entkommen. Klicken Sie nicht auf unbekannte Links. Konzentrieren Sie sich auf die Sicherheit und Vertraulichkeit Ihrer Daten und sorgen Sie dafür, dass Sie von einer soliden und nützlichen Informationsquelle profitieren können.

Seien Sie bereit für den unsichtbaren Krieg

Business-Cloud-Cybersicherheitstechnologie-Laptop-Büroprogrammierer-Arbeit

Seien Sie immer wachsam und schützen Sie sich vor Spear-Phishing, denn dies ist eines der schlechten Anzeichen für die Einstellung Ihres Geschäftsbetriebs und kann Ihnen großen Schaden zufügen, wenn Sie Ihre Daten und privaten Informationen stehlen, die für Sie einen gewissen Wert haben.

Spear-Phishing ist zu einer Bedrohung für die Verwaltung Ihres Datenschutzes geworden. Im Internet nimmt die Cyberkriminalitätsrate im Laufe der Zeit zu. Es gibt keine Entschuldigung für Hacker. Sie finden immer ihre Schwachstellen und hacken alles, um es anderen zu verkaufen.

Es gibt verschiedene Szenarien und Analysen, die hilfreich sein können und bei denen es sinnvoll ist, mit sorgfältigen Schritten vorzugehen. Stellen Sie sicher, dass Sie die bestmöglichen Lösungen und die besten Schutzrichtlinien erhalten, die Ihrem Budget und Ihren Zielen entsprechen.

Das könnte Ihnen auch gefallen: Cybersicherheitsbedrohungen: COVID-19-Betrügereien, die Sie vermeiden müssen.

Die besten Überzeugungen für das Daten- und Sicherheitsmanagement

Cybersicherheit-Datensicherheit-Firewall-Malware-Ransomware-Hacking

Ebenso wie die IT-Branche sind auch der Bildungs- und der E-Commerce-Bereich vor allem das Ziel von Hackern. Auch Finanzinstitute, Banken, Regierungswebsites und NGOs sind an Hacking-Kampagnen beteiligt.

Versuchen Sie, einige Hacker- und Cyber-Angriffsquellen zum Mitmachen zu bewegen und Ihre Präferenzen für den Zugriff durch die garantierte und geschätzte Antwort anzupassen. Stellen Sie sicher, welche Parameter und der Plan am besten sind, um die besten und schnell reagierenden Pläne zu finden. Fast alles hängt von den Entscheidungen ab und es gibt einige Präferenzen, die von vertrauenswürdigen und geschätzten Quellen befriedigt werden müssen, um auf die garantierten und besten Sicherheitsfunktionen zuzugreifen, je nach Interesse. Die Anzeige verfügt über Sprites, um das beste Datensicherheitsmanagement zu verwalten.

Entscheidungen, Vorlieben, Parameter und Anforderungen bieten die besten und intelligentesten Strategien, um Zufriedenheit durch vertrauenswürdige und geschätzte Quellen der Anerkennung zu erlangen. Reduzieren Sie die Chancen erfolgreicher Angriffe und profitieren Sie von vertrauenswürdigen und geschätzten Quellen, um auf die am besten vorgestellten und garantierten Quellen zuzugreifen. Verwalten Sie Ihre Sicherheitsrisiken auf dem besten Niveau und zeigen Sie nicht Ihre Nachlässigkeit, um die besten Sicherheitsrisiken zu erhalten und Datendiebstahlproblemen zu entgehen.