Microsoft cierra el esquema Spear Phishing de los hackers de Bohrium
Publicado: 2022-06-29"Hola. Hemos detectado alguna actividad sospechosa en su cuenta. Por favor, haga clic en el enlace de abajo para restablecer su contraseña. Gracias y disculpe las inconveniencias."
Así es como se ve un ataque de phishing común y corriente. Para tener éxito, los estafadores de phishing dependen en gran medida de su capacidad de suplantación de identidad y, como siempre, del error del usuario.
Pero esta ciberamenaza es aún más profunda. La suplantación de identidad (spear phishing) suele estar dirigida a personas de sectores emergentes como TI, educación y comercio electrónico.
La Unidad de Delitos Digitales (DCU, por sus siglas en inglés) de Microsoft decidió intentar poner fin al phishing selectivo. Veamos cómo abordaron el problema y qué podemos aprender todos de toda esta situación.
- ¿Qué es el phishing selectivo?
- ¿Quiénes son los objetivos del phishing selectivo?
- ¿Hackers de Bohrium y cómo Microsoft decidió luchar contra ellos?
- ¿Cómo mantenerse a salvo del phishing selectivo?
- La lucha está ganada, pero la guerra nunca termina.
- Gestión de riesgos de seguridad
- Reducir las posibilidades de ataques cibernéticos
- Escapar de todo de los piratas informáticos
- Concentre su Seguridad y Privacidad de Datos
- Prepárate para enfrentar la guerra invisible
- Las mejores persuasiones de gestión de seguridad y datos
¿Qué es el phishing selectivo?
Spear phishing es un término relativamente nuevo, pero ya tenemos casos notorios de spear phishing, y la lista solo se hace más larga. Es una forma de phishing que no solo se basa en el azar y el spam, sino también en la precisión y la focalización.
El objetivo del phishing selectivo dirigido es extraer datos de empresas y negocios en lugar de personas aleatorias en Internet.
El problema es que este tipo de ataque cibernético no es solo para los grandes jugadores. Y dado que se necesita precisión para un ataque como este, el grupo de piratas informáticos a menudo realizará una investigación exhaustiva sobre el objetivo, lo que aumenta sus posibilidades de un ataque exitoso.
Recomendado para usted: estafas comunes de recuperación de datos y formas comprobadas de evitarlas.
¿Quiénes son los objetivos del phishing selectivo?
Cada negocio que opera en línea es un objetivo potencial. Nuevamente, en comparación con el phishing tradicional que se ejecuta a gran escala sin pensarlo mucho, los ataques de phishing selectivo requieren preparación y planificación detallada.
Por lo tanto, los objetivos más lucrativos son las empresas que tienen muchos datos valiosos, específicamente aquellas que tratan con una gran cantidad de clientes. El objetivo del phishing selectivo suele ser extraer información financiera o credenciales de usuario, ya que ahí es donde está el valor.
¿Hackers de Bohrium y cómo Microsoft decidió luchar contra ellos?
Un grupo de piratas informáticos iraníes llamado Bohrium inició recientemente una operación de phishing selectivo en objetivos de alto perfil. La DCU de Microsoft trabajó duro para cerrarlos. Pero en lugar de rastrear a los ciberdelincuentes individuales, localizaron los dominios conectados al grupo Bohrium.
Se han cerrado un total de 41 dominios, incluidos algunos del grupo de ".com", ".live", ".org" y ".net". Esto tuvo un gran impacto en las operaciones de Bohrium, que era el objetivo en primer lugar: evitar que sucedieran estos ataques de phishing.
Durante toda esta situación, Microsoft afirma que aprendieron mucho sobre la forma en que ocurren estos ataques cibernéticos. Dicen que están trabajando en la prevención a través de actualizaciones de parches de seguridad, todo para que estos ataques dejen de causar tanto daño.
¿Cómo mantenerse a salvo del phishing selectivo?
No existe una única solución infalible para proteger a su organización de los ataques de phishing selectivo. Sin embargo, existen algunos protocolos de seguridad que puede implementar para ayudarlo a prevenir una crisis cibernética y, potencialmente, recuperarse si se ve afectado por el phishing selectivo.
Aquí hay una breve lista de cosas que puede hacer para evitar ser phishing:
- Concientice a sus colegas sobre el phishing: debe saber que un agente de soporte oficial nunca le pedirá sus credenciales.
- Cree copias de seguridad sólidas: utilice el cifrado para bloquear y proteger sus datos para que no sean robados. Para mayor comodidad, puede utilizar el almacenamiento en la nube encriptado para los negocios y tener un acceso fácil y seguro a sus datos desde cualquier lugar y en cualquier momento.
- Cree políticas estrictas de datos confidenciales: restringir la comunicación confidencial a través de canales regulares puede evitarle muchos problemas. Nadie debe pedir contraseñas a través de DM.
Como puede ver, la prevención es clave cuando se trata de spear phishing. Porque una vez que pasa un ataque, no hay mucho que puedas hacer.
La lucha está ganada, pero la guerra nunca termina.
Los grupos de hackers son un factor bastante impredecible en el mundo de la ciberseguridad. La DCU de Microsoft hizo un gran trabajo al obstaculizar los principales canales de operación de Bohrium. Pero esto no significa que debamos olvidarnos del spear phishing.
Manténgase a la vanguardia y suba de nivel sus protocolos de ciberseguridad lo antes posible. Dado que el phishing selectivo requiere una investigación exhaustiva del objetivo, seguirá ocurriendo con menos frecuencia que el phishing normal (por ahora).
Pero, en el mundo de los negocios, el spear phishing es una amenaza en aumento. Los piratas informáticos son cada día más inteligentes y astutos. ¡Mantente a salvo ahí fuera!
Te puede interesar: ¡ He aquí por qué las pequeñas empresas son objetivos ideales para los piratas informáticos!
Gestión de riesgos de seguridad
Con el paso del tiempo, los trucos y las terminologías de piratería están cambiando y se están realizando tareas cada vez más desafiantes. El objetivo principal de los piratas informáticos es atacar a las comunidades comerciales y comerciales en línea que tienen una red de clientes y tienen secretos para ganar dinero en línea.
Un almacenamiento en la nube empresarial como NordLocker es la nube auténtica y segura para que su empresa sincronice sus datos. La seguridad y la privacidad de los datos de su empresa tienen grandes valores para coincidir con sus preferencias y acercarse a fuentes confiables y valiosas. Antes de continuar en línea, numerosos piratas informáticos se esfuerzan por coincidir con sus intereses y luego proceden a observar las actividades de una empresa.
Reducir las posibilidades de ataques cibernéticos
Spear phishing requiere un gran análisis y un reconocimiento profundo para proceder a través de una interfaz fácil de usar. Se necesitan conocimientos y habilidades útiles para explorar planes y hacer coincidir los niveles de intereses y prioridades de las personas para obtener satisfacción de fuentes de reconocimiento confiables y valiosas.
Las empresas que tienen muchos datos valiosos son los principales objetivos de los ataques cibernéticos de los piratas informáticos. Para lograr un objetivo potencial, el conocimiento sobre las amenazas cibernéticas puede salvar sus datos del robo. Siempre haga posible asegurar sus datos y valiosa fuente de reconocimiento a través de fuentes simples y confiables.
Escapar de todo de los piratas informáticos
Detectar algún mensaje de actividad sospechosa o el mismo tipo de estilo para persuadir a las personas de que cambien sus contraseñas significa que está en camino de ser atacado por expertos en Spear Phishing. Los piratas informáticos están listos para proporcionarle pérdidas inesperadas y robar sus datos valiosos. No siga tales instrucciones y restrinja la seguridad de sus datos para adoptar todas las formas posibles.
Sus arreglos y medidas de seguridad de datos deben ser irrompibles. La negligencia y el comportamiento descuidado de las personas de negocios y los comerciantes pueden enfrentar problemas de juramento por parte de los piratas informáticos. Extraer información financiera o credenciales de usuario es el objetivo principal de los piratas informáticos. En los ataques cibernéticos, los piratas informáticos reciben numerosos tipos de ofertas y notificaciones que pueden emocionarlo.
Ponerse en contacto con una gran cantidad de clientes puede ayudarlos a clasificar a los clientes más valiosos que siguen sus instrucciones para hacer algo. Asegúrese de acercarse a las mejores y más inteligentes opciones de acuerdo con sus prioridades y sus niveles de interés.
Concentre su Seguridad y Privacidad de Datos
Las empresas que tienen muchos datos valiosos son los principales objetivos de los ataques cibernéticos de los piratas informáticos. Para lograr un objetivo potencial, el conocimiento sobre las amenazas cibernéticas puede salvar sus datos del robo. Guarde sus datos de posibles amenazas cibernéticas y administre bien la seguridad de sus datos.
Haz tus planes de trabajo responsable como puedas hacerlo y nunca obedezcas las instrucciones que puedas recibir de personas ajenas. Investigue en línea para conocer tácticas y trucos útiles para escapar de los ataques de los piratas informáticos. No haga clic en enlaces desconocidos. Concentre su seguridad y privacidad de datos y haga posible obtener satisfacción de una fuente de reconocimiento sólida y útil.
Prepárate para enfrentar la guerra invisible
Esté siempre alerta y manténgase a salvo del phishing de lanza porque es una de las malas señales para detener sus operaciones comerciales y puede dañarlo mucho para robar sus datos e información privada que tiene algún valor para usted.
Spear Phishing se ha convertido en una amenaza para la gestión de la privacidad de sus datos. En Internet, la proporción de delitos cibernéticos está aumentando con el paso del tiempo. No hay excusa de los piratas informáticos. Siempre encuentran sus puntos débiles y piratean todo para vender a otros.
Hay diferentes escenarios y análisis que se pueden utilizar y que tienen algún valor para proceder con pasos cuidadosos. Asegúrese de obtener las mejores soluciones posibles y las mejores políticas de protección que puedan coincidir con su presupuesto y objetivos.
También te puede interesar: Amenazas de ciberseguridad: estafas de COVID-19 que debes evitar.
Las mejores persuasiones de gestión de seguridad y datos
Al igual que los sectores de TI, educación y comercio electrónico, los piratas informáticos atacan principalmente. Las instituciones financieras, los bancos, los sitios web gubernamentales y las ONG también se incluyen en las campañas de piratería.
Intente obtener algunas fuentes de piratería y ciberataques para que participen y coincidan con sus preferencias para acceder a través de la respuesta garantizada y valorada. Asegúrese de qué parámetros y el plan son los mejores para encontrar los mejores y más rápidos planes de respuesta. Casi todo depende de las opciones y tiene algunas preferencias para satisfacerse de fuentes confiables y valiosas para acceder a las mejores funciones de seguridad garantizadas de acuerdo con el anuncio de interés. Tenga sprites para administrar la mejor administración de seguridad de datos.
Las opciones, preferencias, parámetros y requisitos brindan las mejores e inteligentes estrategias para obtener satisfacción de fuentes de reconocimiento confiables y valiosas. Reduzca las posibilidades de ataques exitosos y obtenga satisfacción de fuentes confiables y valiosas para acceder a las mejores fuentes garantizadas y destacadas. Administre sus riesgos de seguridad en los mejores niveles y no muestre su negligencia para obtener los mejores riesgos de seguridad para escapar de los problemas de robo de datos.