Microsoft zamyka program spear phishing hakerów Bohrium

Opublikowany: 2022-06-29

"Cześć. Wykryliśmy podejrzaną aktywność na Twoim koncie. Kliknij poniższy link, aby zresetować hasło. Dziękuję i przepraszam za niedogodności.”

Tak wygląda typowy atak phishingowy. Aby odnieść sukces, oszuści phishingowi w dużej mierze polegają na swoich umiejętnościach fałszowania i, jak zawsze, na błędzie użytkownika.

Ale to cyberzagrożenie sięga jeszcze głębiej. Spear phishing jest często wymierzony w osoby z rozwijających się sektorów, takich jak IT, edukacja i handel elektroniczny.

Jednostka Digital Crime Unit (DCU) firmy Microsoft postanowiła spróbować położyć kres phishingowi typu spear. Zobaczmy, jak podeszli do problemu i czego wszyscy możemy się nauczyć z całej tej sytuacji.

Pokaż spis treści
  • Co to jest phishing spear?
  • Kim są cele spear phishingu?
  • Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?
  • Jak chronić się przed spear phishingiem?
  • Walka jest wygrana, ale wojna nigdy się nie kończy
    • Zarządzanie zagrożeniami bezpieczeństwa
    • Zmniejsz możliwości cyberataków
    • Ucieknij przed hakerami
    • Skoncentruj swoje bezpieczeństwo i prywatność danych
    • Bądź gotów stawić czoła niewidzialnej wojnie
    • Najlepsze przekonania dotyczące zarządzania danymi i bezpieczeństwem

Co to jest phishing spear?

oszustwa internetowe

Spear phishing to stosunkowo nowy termin, ale mamy już notoryczne przypadki phishingu typu spear phishing, a lista jest coraz dłuższa. Jest to forma phishingu, która nie opiera się tylko na przypadku i spamie, ale zamiast tego na precyzji i ukierunkowaniu.

Celem ukierunkowanego spear phishingu jest wydobycie danych od firm i firm, a nie od przypadkowych osób w Internecie.

Problem w tym, że ten rodzaj cyberataku nie jest przeznaczony tylko dla dużych graczy. A ponieważ do takiego ataku potrzebna jest precyzja, grupa hakerów często przeprowadza dokładne badania celu, co zwiększa ich szanse na udany atak.

Polecane dla Ciebie: Typowe oszustwa związane z odzyskiwaniem danych i sprawdzone sposoby ich unikania.

Kim są cele spear phishingu?

e-mail-oszustwo-wirus-hakowanie-bug-adware-phishing-oszustwo-cyberbezpieczenstwo-spam

Każda firma działająca online jest potencjalnym celem. Ponownie, w porównaniu do zwykłego starego phishingu, który jest wykonywany na dużą skalę bez większego zastanowienia, ataki typu spear phishing wymagają przygotowania i szczegółowego planowania.

Tak więc najbardziej lukratywnymi celami są firmy, które mają dużo cennych danych, szczególnie te, które mają do czynienia z dużą liczbą klientów/klientów. Celem spear phishingu jest często wydobycie informacji finansowych lub danych uwierzytelniających użytkownika, ponieważ na tym właśnie polega wartość.

Hakerzy Bohrium i jak Microsoft postanowił z nimi walczyć?

haker-anonimowy-cyberbezpieczeństwo-kryminalny-nielegalny-dane-ochrona-hasłem

Irańska grupa hakerska o nazwie Bohrium niedawno rozpoczęła operację phishingu typu spear phishing na znanych celach. DCU Microsoftu ciężko pracowało nad ich wyłączeniem. Ale zamiast wyśledzić poszczególnych cyberprzestępców, zlokalizowali domeny powiązane z grupą Bohrium.

W sumie zamknięto 41 domen, w tym niektóre z puli „.com”, „.live”, „.org” i „.net”. Miało to ogromny wpływ na operacje Bohrium, co było głównym celem – powstrzymanie tych ataków phishingowych.

Microsoft twierdzi, że podczas całej tej sytuacji wiele się nauczył na temat sposobu, w jaki odbywają się te cyberataki. Mówią, że pracują nad zapobieganiem poprzez aktualizacje poprawek bezpieczeństwa, aby te ataki przestały powodować tak duże szkody.

Jak chronić się przed spear phishingiem?

cyberbezpieczeństwo-bezpieczeństwo-danych-firewall-malware-ransomware-hakowanie

Nie ma jednego niezawodnego rozwiązania chroniącego Twoją organizację przed atakami typu spear phishing. Istnieją jednak pewne protokoły bezpieczeństwa, które można wdrożyć, aby zapobiec cyberkryzysowi i potencjalnie odzyskać siły, jeśli padnie ofiarą spear phishingu.

Oto krótka lista rzeczy, które możesz zrobić, aby uniknąć ataku typu spear-phishing:

  • Zwiększ świadomość phishingu wśród swoich współpracowników: powinieneś wiedzieć, że oficjalny agent wsparcia nigdy nie poprosi o twoje dane uwierzytelniające.
  • Twórz solidne kopie zapasowe: wykorzystaj szyfrowanie do blokowania i ochrony danych przed kradzieżą. Dla dodatkowej wygody możesz korzystać z szyfrowanej pamięci masowej w chmurze dla biznesu i mieć łatwy i bezpieczny dostęp do swoich danych z dowolnego miejsca iw dowolnym czasie.
  • Stwórz surowe zasady dotyczące danych wrażliwych: Ograniczenie komunikacji poufnej za pośrednictwem zwykłych kanałów może uchronić Cię przed wieloma problemami. Nikt nie powinien pytać o hasła przez DM.

Jak widać, zapobieganie jest kluczowe, jeśli chodzi o spear phishing. Bo kiedy atak się powiedzie, niewiele można zrobić.

Walka jest wygrana, ale wojna nigdy się nie kończy

atak-kod-cyber-dane-hakowanie-bezpieczenstwa-spear-phishing

Grupy hakerów są dość nieprzewidywalnym czynnikiem w świecie cyberbezpieczeństwa. DCU Microsoftu wykonało świetną robotę, utrudniając główne kanały działania Bohrium. Nie oznacza to jednak, że powinniśmy zapomnieć o spear phishingu.

Wyprzedź konkurencję i jak najszybciej ulepsz swoje protokoły bezpieczeństwa cybernetycznego. Ponieważ spear phishing wymaga dokładnego zbadania celu, będzie się zdarzać rzadziej niż zwykły phishing (na razie).

Ale w świecie biznesu phishing typu spear jest coraz większym zagrożeniem. Hakerzy stają się z dnia na dzień coraz sprytniejsi i bardziej przebiegli. Bądź tam bezpieczny!

Może cię zainteresować: Oto dlaczego małe firmy są idealnymi celami dla hakerów!

Zarządzanie zagrożeniami bezpieczeństwa

hakowanie-sieci-internetowej-ochrona-danych-cyfrowych-wirus-prywatnosci-cyberbezpieczenstwo

Wraz z upływem czasu zmieniają się sztuczki i terminologie hakerskie, a zadania stają się coraz trudniejsze. Głównym celem hakerów jest uderzenie w internetowe społeczności handlujące i biznesowe, które mają sieć klientów i mają tajemnice, aby zarabiać pieniądze w Internecie.

Przechowywanie w chmurze biznesowej, takie jak NordLocker, to autentyczna i bezpieczna chmura dla Twojej firmy do synchronizacji danych. Bezpieczeństwo i prywatność danych Twojej firmy ma wielkie znaczenie, aby dopasować się do Twoich preferencji i podejść z zaufanych i cenionych źródeł. Przed przejściem do trybu online wielu hakerów stara się dopasować do swoich zainteresowań, a następnie obserwuje działania firmy.

Zmniejsz możliwości cyberataków

cloud-security-cyber-przestępczość-oszustwo-kart kredytowych-phishing-spear

Spear phishing wymaga doskonałej analizy i głębokiego potwierdzenia, aby przejść przez przyjazny dla użytkownika interfejs. Potrzebna jest użyteczna wiedza i umiejętności, aby zbadać plany i dopasować je do poziomów zainteresowań i priorytetów ludzi, aby uzyskać satysfakcję z zaufanych i cenionych źródeł uznania.

Firmy posiadające wiele cennych danych są głównymi celami cyberataków hakerów. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Zawsze zapewnij możliwość zabezpieczenia swoich danych i cennego źródła potwierdzeń poprzez proste i pewne źródła.

Ucieknij przed hakerami

haker-cyber-przestępczość-internet-ochrona-ochrona-wirusowa

Wykrycie wiadomości o podejrzanej aktywności lub podobnego stylu, aby przekonać ludzi do zmiany hasła, oznacza, że ​​jesteś na dobrej drodze do ataku ekspertów Spear Phishing. Hakerzy są gotowi zapewnić Ci nieoczekiwane straty i ukraść Twoje cenne dane. Nie stosuj się do takich zaleceń i ograniczaj bezpieczeństwo swoich danych na wszystkie możliwe sposoby.

Ustalenia i pomiary bezpieczeństwa danych powinny być nie do złamania. Zaniedbanie i nieostrożne zachowanie przedsiębiorców i handlowców może napotkać problemy z przekleństwami ze strony hakerów. Wydobywanie informacji finansowych lub danych uwierzytelniających użytkownika jest głównym celem hakerów. W przypadku cyberataków hakerzy otrzymują wiele rodzajów ofert i powiadomień, które mogą Cię podekscytować.

Kontaktowanie się z dużą liczbą klientów/klientów może im pomóc w ustaleniu bardziej wartościowych klientów, którzy postępują zgodnie z ich instrukcjami, aby coś zrobić. Upewnij się, że dokonujesz najlepszych i mądrych wyborów zgodnie ze swoimi priorytetami i poziomem zainteresowań.

Skoncentruj swoje bezpieczeństwo i prywatność danych

sprzęt-monitor-programista-serwer-oprogramowanie-inżynier-data-room

Firmy posiadające wiele cennych danych są głównymi celami cyberataków hakerów. Aby osiągnąć potencjalny cel, wiedza o cyberzagrożeniach może uchronić Twoje dane przed kradzieżą. Chroń swoje dane przed potencjalnymi cyberzagrożeniami i dobrze zarządzaj bezpieczeństwem danych.

Wykonuj swoje odpowiedzialne plany pracy tak, jak potrafisz i nigdy nie stosuj się do instrukcji, które możesz otrzymać od osób z zewnątrz. Poszukaj informacji w Internecie na temat przydatnych taktyk i sztuczek pozwalających uciec przed atakami hakerów. Nie klikaj w nieznane linki. Skoncentruj swoje bezpieczeństwo i prywatność danych i zapewnij sobie satysfakcję z solidnego i użytecznego źródła uznania.

Bądź gotów stawić czoła niewidzialnej wojnie

biznes-cloud-cyberbezpieczeństwo-technologia-laptop-biuro-programista-praca

Zawsze bądź czujny i chroń się przed spear phishingiem, ponieważ zatrzymanie działalności biznesowej jest jednym ze złych znaków, a kradzież danych i prywatnych informacji, które mają dla Ciebie jakąś wartość, może bardzo zaszkodzić.

Spear Phishing stał się zagrożeniem dla zarządzania prywatnością danych. W Internecie wskaźnik cyberprzestępczości rośnie wraz z upływem czasu. Nie ma usprawiedliwienia dla hakerów. Zawsze znajdują swoje słabe punkty i hakują wszystko, aby sprzedać innym.

Istnieją różne scenariusze i analizy, które mogą być przydatne i które mają pewną wartość, aby postępować ostrożnie. Upewnij się, że otrzymujesz najlepsze możliwe rozwiązania i najlepsze zasady bezpieczeństwa, które pasują do Twojego budżetu i celów.

Może Cię również zainteresować: Zagrożenia dla cyberbezpieczeństwa: Oszustwa związane z COVID-19, których musisz unikać.

Najlepsze przekonania dotyczące zarządzania danymi i bezpieczeństwem

cyberbezpieczeństwo-bezpieczeństwo-danych-firewall-malware-ransomware-hakowanie

Podobnie jak sektory IT, edukacji i handlu elektronicznego są najczęściej atakowane przez hakerów. Instytucje finansowe, banki, strony rządowe i organizacje pozarządowe są również zaangażowane w kampanie hakerskie.

Postaraj się zachęcić do udziału niektóre źródła hakowania i cyberataków oraz dopasować swoje preferencje, aby uzyskać dostęp za pośrednictwem gwarantowanej i cenionej odpowiedzi. Upewnij się, które parametry i plan są najlepsze, aby znaleźć najlepsze i szybko reagujące plany. Prawie wszystko zależy od wyborów i ma pewne preferencje, aby uzyskać satysfakcję z zaufanych i cenionych źródeł, aby uzyskać dostęp do gwarantowanych i najlepszych funkcji bezpieczeństwa zgodnie z reklamą zainteresowania, które mają sprite'y do zarządzania najlepszym zarządzaniem bezpieczeństwem danych.

Wybory, preferencje, parametry i wymagania zapewniają najlepsze i mądre strategie uzyskiwania satysfakcji z zaufanych i cenionych źródeł uznania. Zmniejsz szanse na udane ataki i czerp satysfakcję z zaufanych i cenionych źródeł, aby uzyskać dostęp do najlepiej polecanych i gwarantowanych źródeł. Zarządzaj zagrożeniami bezpieczeństwa na najwyższym poziomie i nie okazuj zaniedbania w celu uzyskania najlepszych zagrożeń bezpieczeństwa, aby uniknąć problemów z kradzieżą danych.