Microsoft zamyka program spear phishing hakerów Bohrium
Opublikowany: 2022-06-29"Cześć. Wykryliśmy podejrzaną aktywność na Twoim koncie. Kliknij poniższy link, aby zresetować hasło. Dziękuję i przepraszam za niedogodności.”
Tak wygląda typowy atak phishingowy. Aby odnieść sukces, oszuści phishingowi w dużej mierze polegają na swoich umiejętnościach fałszowania i, jak zawsze, na błędzie użytkownika.
Ale to cyberzagrożenie sięga jeszcze głębiej. Spear phishing jest często wymierzony w osoby z rozwijających się sektorów, takich jak IT, edukacja i handel elektroniczny.
Jednostka Digital Crime Unit (DCU) firmy Microsoft postanowiła spróbować położyć kres phishingowi typu spear. Zobaczmy, jak podeszli do problemu i czego wszyscy możemy się nauczyć z całej tej sytuacji.
- Co to jest phishing spear?
- Kim są cele spear phishingu?
- Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?
- Jak chronić się przed spear phishingiem?
- Walka jest wygrana, ale wojna nigdy się nie kończy
- Zarządzanie zagrożeniami bezpieczeństwa
- Zmniejsz możliwości cyberataków
- Ucieknij przed hakerami
- Skoncentruj swoje bezpieczeństwo i prywatność danych
- Bądź gotów stawić czoła niewidzialnej wojnie
- Najlepsze przekonania dotyczące zarządzania danymi i bezpieczeństwem
Co to jest phishing spear?
Spear phishing to stosunkowo nowy termin, ale mamy już notoryczne przypadki phishingu typu spear phishing, a lista jest coraz dłuższa. Jest to forma phishingu, która nie opiera się tylko na przypadku i spamie, ale zamiast tego na precyzji i ukierunkowaniu.
Celem ukierunkowanego spear phishingu jest wydobycie danych od firm i firm, a nie od przypadkowych osób w Internecie.
Problem w tym, że ten rodzaj cyberataku nie jest przeznaczony tylko dla dużych graczy. A ponieważ do takiego ataku potrzebna jest precyzja, grupa hakerów często przeprowadza dokładne badania celu, co zwiększa ich szanse na udany atak.
Polecane dla Ciebie: Typowe oszustwa związane z odzyskiwaniem danych i sprawdzone sposoby ich unikania.
Kim są cele spear phishingu?
Każda firma działająca online jest potencjalnym celem. Ponownie, w porównaniu do zwykłego starego phishingu, który jest wykonywany na dużą skalę bez większego zastanowienia, ataki typu spear phishing wymagają przygotowania i szczegółowego planowania.
Tak więc najbardziej lukratywnymi celami są firmy, które mają dużo cennych danych, szczególnie te, które mają do czynienia z dużą liczbą klientów/klientów. Celem spear phishingu jest często wydobycie informacji finansowych lub danych uwierzytelniających użytkownika, ponieważ na tym właśnie polega wartość.
Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?
Irańska grupa hakerska o nazwie Bohrium niedawno rozpoczęła operację phishingu typu spear phishing na znanych celach. DCU Microsoftu ciężko pracowało nad ich wyłączeniem. Ale zamiast wyśledzić poszczególnych cyberprzestępców, zlokalizowali domeny powiązane z grupą Bohrium.
W sumie zamknięto 41 domen, w tym niektóre z puli „.com”, „.live”, „.org” i „.net”. Miało to ogromny wpływ na operacje Bohrium, co było głównym celem – powstrzymanie tych ataków phishingowych.
Microsoft twierdzi, że podczas całej tej sytuacji wiele się nauczył na temat sposobu, w jaki odbywają się te cyberataki. Mówią, że pracują nad zapobieganiem poprzez aktualizacje poprawek bezpieczeństwa, aby te ataki przestały powodować tak duże szkody.
Jak chronić się przed spear phishingiem?
Nie ma jednego niezawodnego rozwiązania chroniącego Twoją organizację przed atakami typu spear phishing. Istnieją jednak pewne protokoły bezpieczeństwa, które można wdrożyć, aby zapobiec cyberkryzysowi i potencjalnie odzyskać siły, jeśli padnie ofiarą spear phishingu.
Oto krótka lista rzeczy, które możesz zrobić, aby uniknąć ataku typu spear-phishing:
- Zwiększ świadomość phishingu wśród swoich współpracowników: powinieneś wiedzieć, że oficjalny agent wsparcia nigdy nie poprosi o twoje dane uwierzytelniające.
- Twórz solidne kopie zapasowe: wykorzystaj szyfrowanie do blokowania i ochrony danych przed kradzieżą. Dla dodatkowej wygody możesz korzystać z szyfrowanej pamięci masowej w chmurze dla biznesu i mieć łatwy i bezpieczny dostęp do swoich danych z dowolnego miejsca iw dowolnym czasie.
- Stwórz surowe zasady dotyczące danych wrażliwych: Ograniczenie komunikacji poufnej za pośrednictwem zwykłych kanałów może uchronić Cię przed wieloma problemami. Nikt nie powinien pytać o hasła przez DM.
Jak widać, zapobieganie jest kluczowe, jeśli chodzi o spear phishing. Bo kiedy atak się powiedzie, niewiele można zrobić.
Walka jest wygrana, ale wojna nigdy się nie kończy
Grupy hakerów są dość nieprzewidywalnym czynnikiem w świecie cyberbezpieczeństwa. DCU Microsoftu wykonało świetną robotę, utrudniając główne kanały działania Bohrium. Nie oznacza to jednak, że powinniśmy zapomnieć o spear phishingu.
Wyprzedź konkurencję i jak najszybciej ulepsz swoje protokoły bezpieczeństwa cybernetycznego. Ponieważ spear phishing wymaga dokładnego zbadania celu, będzie się zdarzać rzadziej niż zwykły phishing (na razie).
Ale w świecie biznesu phishing typu spear jest coraz większym zagrożeniem. Hakerzy stają się z dnia na dzień coraz sprytniejsi i bardziej przebiegli. Bądź tam bezpieczny!
Może cię zainteresować: Oto dlaczego małe firmy są idealnymi celami dla hakerów!
Zarządzanie zagrożeniami bezpieczeństwa
Wraz z upływem czasu zmieniają się sztuczki i terminologie hakerskie, a zadania stają się coraz trudniejsze. Głównym celem hakerów jest uderzenie w internetowe społeczności handlujące i biznesowe, które mają sieć klientów i mają tajemnice, aby zarabiać pieniądze w Internecie.
Przechowywanie w chmurze biznesowej, takie jak NordLocker, to autentyczna i bezpieczna chmura dla Twojej firmy do synchronizacji danych. Bezpieczeństwo i prywatność danych Twojej firmy ma wielkie znaczenie, aby dopasować się do Twoich preferencji i podejść z zaufanych i cenionych źródeł. Przed przejściem do trybu online wielu hakerów stara się dopasować do swoich zainteresowań, a następnie obserwuje działania firmy.
Zmniejsz możliwości cyberataków
Spear phishing wymaga doskonałej analizy i głębokiego potwierdzenia, aby przejść przez przyjazny dla użytkownika interfejs. Potrzebna jest użyteczna wiedza i umiejętności, aby zbadać plany i dopasować je do poziomów zainteresowań i priorytetów ludzi, aby uzyskać satysfakcję z zaufanych i cenionych źródeł uznania.
Firmy posiadające wiele cennych danych są głównymi celami cyberataków hakerów. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Zawsze zapewnij możliwość zabezpieczenia swoich danych i cennego źródła potwierdzeń poprzez proste i pewne źródła.
Ucieknij przed hakerami
Wykrycie wiadomości o podejrzanej aktywności lub podobnego stylu, aby przekonać ludzi do zmiany hasła, oznacza, że jesteś na dobrej drodze do ataku ekspertów Spear Phishing. Hakerzy są gotowi zapewnić Ci nieoczekiwane straty i ukraść Twoje cenne dane. Nie stosuj się do takich zaleceń i ograniczaj bezpieczeństwo swoich danych na wszystkie możliwe sposoby.
Ustalenia i pomiary bezpieczeństwa danych powinny być nie do złamania. Zaniedbanie i nieostrożne zachowanie przedsiębiorców i handlowców może napotkać problemy z przekleństwami ze strony hakerów. Wydobywanie informacji finansowych lub danych uwierzytelniających użytkownika jest głównym celem hakerów. W przypadku cyberataków hakerzy otrzymują wiele rodzajów ofert i powiadomień, które mogą Cię podekscytować.
Kontaktowanie się z dużą liczbą klientów/klientów może im pomóc w ustaleniu bardziej wartościowych klientów, którzy postępują zgodnie z ich instrukcjami, aby coś zrobić. Upewnij się, że dokonujesz najlepszych i mądrych wyborów zgodnie ze swoimi priorytetami i poziomem zainteresowań.
Skoncentruj swoje bezpieczeństwo i prywatność danych
Firmy posiadające wiele cennych danych są głównymi celami cyberataków hakerów. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Chroń swoje dane przed potencjalnymi cyberzagrożeniami i dobrze zarządzaj bezpieczeństwem danych.
Wykonuj swoje odpowiedzialne plany pracy tak, jak potrafisz i nigdy nie stosuj się do instrukcji, które możesz otrzymać od osób z zewnątrz. Poszukaj informacji w Internecie na temat przydatnych taktyk i sztuczek pozwalających uciec przed atakami hakerów. Nie klikaj w nieznane linki. Skoncentruj swoje bezpieczeństwo i prywatność danych i zapewnij sobie satysfakcję z solidnego i użytecznego źródła uznania.
Bądź gotów stawić czoła niewidzialnej wojnie
Zawsze bądź czujny i chroń się przed spear phishingiem, ponieważ zatrzymanie działalności biznesowej jest jednym ze złych znaków, a kradzież danych i prywatnych informacji, które mają dla Ciebie jakąś wartość, może bardzo zaszkodzić.
Spear Phishing stał się zagrożeniem dla zarządzania prywatnością danych. W Internecie wskaźnik cyberprzestępczości rośnie wraz z upływem czasu. Nie ma usprawiedliwienia dla hakerów. Zawsze znajdują swoje słabe punkty i hakują wszystko, aby sprzedać innym.
Istnieją różne scenariusze i analizy, które mogą być przydatne i które mają pewną wartość, aby postępować ostrożnie. Upewnij się, że otrzymujesz najlepsze możliwe rozwiązania i najlepsze zasady bezpieczeństwa, które pasują do Twojego budżetu i celów.
Może Cię również zainteresować: Zagrożenia dla cyberbezpieczeństwa: Oszustwa związane z COVID-19, których musisz unikać.
Najlepsze przekonania dotyczące zarządzania danymi i bezpieczeństwem
Podobnie jak sektory IT, edukacji i handlu elektronicznego są najczęściej atakowane przez hakerów. Instytucje finansowe, banki, strony rządowe i organizacje pozarządowe są również zaangażowane w kampanie hakerskie.
Postaraj się zachęcić do udziału niektóre źródła hakowania i cyberataków oraz dopasować swoje preferencje, aby uzyskać dostęp za pośrednictwem gwarantowanej i cenionej odpowiedzi. Upewnij się, które parametry i plan są najlepsze, aby znaleźć najlepsze i szybko reagujące plany. Prawie wszystko zależy od wyborów i ma pewne preferencje, aby uzyskać satysfakcję z zaufanych i cenionych źródeł, aby uzyskać dostęp do gwarantowanych i najlepszych funkcji bezpieczeństwa zgodnie z reklamą zainteresowania, które mają sprite'y do zarządzania najlepszym zarządzaniem bezpieczeństwem danych.
Wybory, preferencje, parametry i wymagania zapewniają najlepsze i mądre strategie uzyskiwania satysfakcji z zaufanych i cenionych źródeł uznania. Zmniejsz szanse na udane ataki i czerp satysfakcję z zaufanych i cenionych źródeł, aby uzyskać dostęp do najlepiej polecanych i gwarantowanych źródeł. Zarządzaj zagrożeniami bezpieczeństwa na najwyższym poziomie i nie okazuj zaniedbania w celu uzyskania najlepszych zagrożeń bezpieczeństwa, aby uniknąć problemów z kradzieżą danych.