Microsoft encerra o esquema de Spear Phishing dos hackers do Bohrium

Publicados: 2022-06-29

"Olá. Detectamos alguma atividade suspeita em sua conta. Clique no link abaixo para redefinir sua senha. Obrigado e desculpe pelo inconveniente."

É assim que se parece um ataque de phishing comum. Para ter sucesso, os golpistas de phishing dependem fortemente de sua capacidade de falsificação e, como sempre, do erro do usuário.

Mas essa ameaça cibernética é ainda mais profunda. Spear phishing é comumente direcionado a pessoas de setores em ascensão, como TI, educação e comércio eletrônico.

A Unidade de Crimes Digitais (DCU) da Microsoft decidiu tentar acabar com o spear phishing. Vamos ver como eles abordaram o problema e o que todos nós podemos aprender com toda essa situação.

Índice mostra
  • O que é spear phishing?
  • Quem são os alvos do spear phishing?
  • Os hackers do Bohrium e como a Microsoft decidiu combatê-los?
  • Como você se protege contra o spear phishing?
  • A luta está vencida, mas a guerra nunca acaba
    • Gerenciamento de riscos de segurança
    • Reduza as possibilidades de ataques cibernéticos
    • Fuja de tudo dos hackers
    • Concentre sua segurança e privacidade de dados
    • Esteja pronto para enfrentar a guerra invisível
    • As melhores persuasões de gerenciamento de dados e segurança

O que é spear phishing?

golpes online-phishing-fraude-e-mail-ataque-cibercrime-hacker-malware

Spear phishing é um termo relativamente novo, mas já temos casos notórios de spear phishing, com a lista ficando cada vez maior. É uma forma de phishing que não depende apenas do acaso e do spam, mas também da precisão e do direcionamento.

O objetivo do spear phishing direcionado é extrair dados de empresas e negócios, e não de pessoas aleatórias na Internet.

O problema é que esse tipo de ataque cibernético não é apenas para grandes jogadores. E como a precisão é necessária para um ataque como esse, o grupo de hackers geralmente faz uma pesquisa completa sobre o alvo, o que aumenta suas chances de um ataque bem-sucedido.

Recomendado para você: golpes comuns de recuperação de dados e maneiras comprovadas de evitá-los.

Quem são os alvos do spear phishing?

email-fraude-ataque-vírus-hacking-bug-adware-phishing-scam-cybersecurity-spam

Todo negócio que opera online é um alvo em potencial. Mais uma vez, em comparação com o velho phishing simples que é executado em grande escala sem muita reflexão, os ataques de spear phishing exigem preparação e planejamento detalhado.

Assim, os alvos mais lucrativos são negócios que possuem muitos dados valiosos, especificamente aqueles que lidam com um grande número de clientes/clientes. O objetivo do spear phishing geralmente é extrair informações financeiras ou credenciais do usuário, pois é aí que está o valor.

Os hackers do Bohrium e como a Microsoft decidiu combatê-los?

hacker-anônimo-cibersegurança-criminal-ilegal-dados-senha-proteção

Um grupo de hackers iranianos chamado Bohrium iniciou recentemente uma operação de spear phishing em alvos de alto perfil. O DCU da Microsoft trabalhou duro para desligá-los. Mas, em vez de rastrear os cibercriminosos individuais, eles localizaram os domínios conectados ao grupo Bohrium.

Um total de 41 domínios foram encerrados, incluindo alguns do pool de “.com”, “.live”, “.org” e “.net”. Isso teve um grande impacto nas operações da Bohrium, que era o objetivo em primeiro lugar – impedir que esses ataques de phishing acontecessem.

Durante toda essa situação, a Microsoft afirma que aprendeu muito sobre como esses ataques cibernéticos acontecem. Eles dizem que estão trabalhando na prevenção por meio de atualizações de patches de segurança, tudo para que esses ataques parem de causar tanto dano.

Como você se protege contra o spear phishing?

cibersegurança-segurança-dados-firewall-malware-ransomware-hacking

Não existe uma única solução infalível para proteger sua organização contra ataques de spear phishing. No entanto, existem alguns protocolos de segurança que você pode implementar para ajudá-lo a evitar uma crise cibernética e potencialmente se recuperar se for atingido por spear phishing.

Aqui está uma pequena lista de coisas que você pode fazer para evitar ser alvo de spear phishing:

  • Aumente a conscientização sobre phishing entre seus colegas: você deve saber que um agente de suporte oficial nunca solicitará suas credenciais.
  • Crie backups sólidos: utilize criptografia para bloquear e proteger seus dados contra roubo. Para maior comodidade, você pode usar o armazenamento em nuvem criptografado para negócios e ter acesso fácil e seguro aos seus dados de qualquer lugar e a qualquer hora.
  • Crie políticas rígidas de dados confidenciais: Restringir a comunicação confidencial por meio de canais regulares pode evitar muitos problemas. Ninguém deve pedir senhas por DMs.

Como você pode ver, a prevenção é fundamental quando se trata de spear phishing. Porque uma vez que um ataque acontece, não há muito que você possa fazer.

A luta está vencida, mas a guerra nunca acaba

código de ataque-ciber-data-hack-segurança-spear-phishing

Os grupos de hackers são um fator bastante imprevisível no mundo da segurança cibernética. O DCU da Microsoft fez um ótimo trabalho ao impedir os principais canais de operação da Bohrium. Mas isso não significa que devemos esquecer o spear phishing.

Fique à frente do jogo e melhore seus protocolos de segurança cibernética o mais rápido possível. Como o spear phishing requer uma pesquisa completa do alvo, ele continuará acontecendo com menos frequência do que o phishing normal (por enquanto).

Mas, no mundo dos negócios, o spear phishing é uma ameaça em ascensão. Os hackers estão ficando mais espertos e astutos a cada dia. Fique seguro lá fora!

Você pode gostar: Veja por que as pequenas empresas são alvos ideais para hackers!

Gerenciamento de riscos de segurança

internet-network-hacking-digital-data-protection-privacy-virus-cybersecurity

Com o passar do tempo, os truques de hacking e as terminologias estão mudando e cada vez mais tarefas desafiadoras estão ocorrendo. O principal objetivo dos hackers é atingir as comunidades de comércio e negócios online que possuem uma rede de clientes e segredos para ganhar dinheiro online.

Um armazenamento em nuvem empresarial como o NordLocker é a nuvem autêntica e segura para sua empresa sincronizar seus dados. A segurança e a privacidade dos dados de sua empresa têm grandes valores para corresponder às suas preferências e para abordagem de fontes confiáveis ​​e valiosas. Antes de prosseguir online, vários hackers fazem esforços para corresponder aos seus interesses e, em seguida, passam a observar as atividades de uma empresa.

Reduza as possibilidades de ataques cibernéticos

cloud-security-cyber-crime-credit-card-fraud-spear-phishing

Spear phishing requer grande análise e reconhecimento profundo para prosseguir por meio de uma interface amigável. São necessários conhecimentos e habilidades úteis para explorar planos e combiná-los com os níveis de interesses e prioridades das pessoas para obter satisfação de fontes confiáveis ​​e valiosas de reconhecimento.

As empresas que possuem muitos dados valiosos são os principais alvos de ataques cibernéticos de hackers. Para atingir um alvo em potencial, o conhecimento sobre ameaças cibernéticas pode evitar que seus dados sejam roubados. Sempre possibilite proteger seus dados e fontes valiosas de reconhecimento por meio de fontes simples e confiáveis.

Fuja de tudo dos hackers

hacker-cibercrime-internet-segurança-proteção-vírus

Detectar alguma mensagem de atividade suspeita ou o mesmo tipo de estilo para persuadir as pessoas a alterar suas senhas significa que você está no caminho de ser atingido por especialistas em Spear Phishing. Os hackers estão prontos para fornecer perdas inesperadas e roubar seus dados valiosos. Não siga tais instruções e restrinja a segurança de seus dados para adotar todas as formas possíveis.

Seus arranjos e medições de segurança de dados devem ser inquebráveis. Negligência e comportamento descuidado de empresários e comerciantes podem enfrentar problemas de palavrões de hackers. Extrair informações financeiras ou credenciais de usuários é o principal objetivo dos hackers. Em ataques cibernéticos, vários tipos de ofertas e notificações são recebidas por hackers que podem deixá-lo animado.

Entrar em contato com um grande número de clientes pode ajudá-los a identificar os clientes mais valiosos que seguem suas instruções para fazer algo. Certifique-se de abordar as escolhas melhores e inteligentes de acordo com suas prioridades e seus níveis de interesse.

Concentre sua segurança e privacidade de dados

hardware-monitor-programador-servidor-software-engenheiro-sala de dados

As empresas que possuem muitos dados valiosos são os principais alvos de ataques cibernéticos de hackers. Para atingir um alvo em potencial, o conhecimento sobre ameaças cibernéticas pode evitar que seus dados sejam roubados. Salve seus dados de possíveis ameaças cibernéticas e gerencie bem a segurança de seus dados.

Faça seus planos de trabalho responsáveis ​​como você pode fazer e nunca obedeça às instruções que você pode receber de estranhos. Pesquise online para saber sobre táticas e truques úteis para escapar dos ataques de hackers. Não clique em links desconhecidos. Concentre sua segurança e privacidade de dados e torne possível obter satisfação de uma fonte sólida e útil de reconhecimento.

Esteja pronto para enfrentar a guerra invisível

negócios-nuvem-cibersegurança-tecnologia-laptop-escritório-programador-trabalho

Esteja sempre alerta e a salvo do spear phishing, pois é um dos maus sinais para interromper suas operações comerciais e pode prejudicá-lo muito ao roubar seus dados e informações privadas que tenham algum valor para você.

O Spear Phishing tornou-se uma ameaça ao gerenciamento da privacidade de seus dados. Na internet, a proporção de crimes cibernéticos está aumentando com o passar do tempo. Não há desculpa de hackers. Eles sempre encontram seus pontos fracos e hackeiam tudo para vender os outros.

Existem diferentes cenários e análises que podem ser aproveitados e que têm algum valor para prosseguir com etapas cuidadosas. Certifique-se de obter as melhores soluções possíveis e as melhores políticas de proteção que possam corresponder ao seu orçamento e objetivos.

Você também pode gostar de: Ameaças à segurança cibernética: golpes de COVID-19 que você precisa evitar.

As melhores persuasões de gerenciamento de dados e segurança

cibersegurança-segurança-dados-firewall-malware-ransomware-hacking

Assim como os setores de TI, educação e e-commerce são os mais visados ​​por hackers. Instituições financeiras, bancos, sites governamentais e ONGs também estão incluídos nas campanhas de hackers.

Tente fazer com que algumas fontes de hackers e ataques cibernéticos participem e correspondam às suas preferências de acesso por meio da resposta garantida e valorizada. Certifique-se de quais parâmetros e o plano são os melhores para encontrar os melhores e mais rápidos planos de resposta. Quase tudo depende das escolhas e tem algumas preferências para obter satisfação de fontes confiáveis ​​e valiosas para acessar os melhores e garantidos recursos de segurança de acordo com o anúncio do interesse, tem sprites para gerenciar o melhor gerenciamento de segurança de dados.

Escolhas, preferências, parâmetros e requisitos fornecem as melhores e mais inteligentes estratégias para obter satisfação de fontes confiáveis ​​e valiosas de reconhecimento. Reduza as chances de ataques bem-sucedidos e obtenha satisfação de fontes confiáveis ​​e valiosas para acessar as melhores fontes garantidas e em destaque. Gerencie seus riscos de segurança nos melhores níveis e não mostre sua negligência para obter os melhores riscos de segurança para escapar de problemas de roubo de dados.