Microsoft, Bohrium Hacker'larının Mızrakla Kimlik Avı Düzenini Kapattı

Yayınlanan: 2022-06-29

"Merhaba. Hesabınızda bazı şüpheli etkinlikler tespit ettik. Parolanızı sıfırlamak için lütfen aşağıdaki bağlantıya tıklayın. Teşekkür ederim ve rahatsızlıktan dolayı özür dilerim.”

Sıradan bir kimlik avı saldırısı böyle görünür. Başarılı olmak için kimlik avı dolandırıcıları, kimlik sahtekarlığı yeteneklerine ve her zaman olduğu gibi kullanıcı hatasına büyük ölçüde güvenirler.

Ancak bu siber tehdit daha da derinlere iniyor. Spear kimlik avı genellikle BT, eğitim ve e-ticaret gibi yükselen sektörlerdeki insanları hedef alır.

Microsoft'un Dijital Suç Birimi (DCU), hedef odaklı kimlik avına bir son vermeye karar verdi. Soruna nasıl yaklaştıklarını ve tüm bu durumdan hepimizin neler öğrenebileceğini görelim.

İçindekiler tablosu gösterisi
  • Spear phishing nedir?
  • Hedef odaklı kimlik avının hedefleri kimlerdir?
  • Bohrium bilgisayar korsanları ve Microsoft onlarla savaşmaya nasıl karar verdi?
  • Hedef odaklı kimlik avından nasıl korunursunuz?
  • Dövüş kazanılır ama savaş asla bitmez
    • Güvenlik Risklerini Yönetme
    • Siber Saldırı Olasılıklarını Azaltın
    • Hackerlardan Her Şeyden Kaçış
    • Veri Güvenliğinize ve Gizliliğinize Odaklanın
    • Görünmez Savaşla Yüzleşmeye Hazır Olun
    • En İyi Veri ve Güvenlik Yönetimi İknaları

Spear phishing nedir?

çevrimiçi-dolandırıcılık-kimlik avı-dolandırıcılık-e-posta-saldırı-siber suç-hacker-kötü amaçlı yazılım

Hedefli kimlik avı nispeten yeni bir terimdir, ancak listenin daha da uzamasıyla birlikte, kötü şöhretli hedefli kimlik avı vakalarımız zaten var. Yalnızca şansa ve spam'e değil, bunun yerine kesinliğe ve hedeflemeye dayanan bir kimlik avı biçimidir.

Hedefli hedefli kimlik avının tüm amacı, internetteki rastgele insanlardan ziyade şirketlerden ve işletmelerden veri elde etmektir.

Sorun şu ki, bu tür siber saldırılar yalnızca büyük oyuncular için değil. Ve bunun gibi bir saldırı için kesinlik gerektiğinden, bilgisayar korsanı grubu genellikle hedef üzerinde kapsamlı bir araştırma yapacak ve bu da başarılı bir saldırı şansını artıracaktır.

Size önerilenler: Yaygın Veri Kurtarma Dolandırıcılıkları ve Bunlardan Kaçınmanın Kanıtlanmış Yolları.

Hedef odaklı kimlik avının hedefleri kimlerdir?

e-posta-dolandırıcılık-saldırı-virüs-hacking-bug-adware-phishing-scam-cybersecurity-spam

Çevrimiçi faaliyet gösteren her işletme potansiyel bir hedeftir. Yine, fazla düşünmeden büyük ölçekte gerçekleştirilen eski basit kimlik avına kıyasla, hedef odaklı kimlik avı saldırıları hazırlık ve ayrıntılı planlama gerektirir.

Bu nedenle, en kazançlı hedefler, çok sayıda değerli veriye sahip işletmeler, özellikle de çok sayıda müşteri/müşteri ile ilgilenen işletmelerdir. Hedef odaklı kimlik avının amacı genellikle finansal bilgileri veya kullanıcı kimlik bilgilerini elde etmektir, çünkü değer buradadır.

Bohrium bilgisayar korsanları ve Microsoft onlarla savaşmaya nasıl karar verdi?

hacker-anonim-siber güvenlik-suçlu-yasadışı-veri-şifre-koruması

Bohrium adlı İranlı bir bilgisayar korsanı grubu, kısa süre önce yüksek profilli hedeflere yönelik bir kimlik avı operasyonu başlattı. Microsoft'un DCU'su onları kapatmak için çok çalıştı. Ancak siber suçluların izini sürmek yerine Bohrium grubuna bağlı etki alanlarını buldular.

“.com”, “.live”, “.org” ve “.net” havuzlarından bazıları da dahil olmak üzere toplam 41 alan adı kapatıldı. Bu, ilk etapta amaç olan bu kimlik avı saldırılarını durdurmak olan Bohrium operasyonları üzerinde büyük bir etki yarattı.

Tüm bu durum boyunca Microsoft, bu siber saldırıların nasıl gerçekleştiği hakkında çok şey öğrendiklerini iddia ediyor. Güvenlik düzeltme eki güncellemeleriyle önleme üzerinde çalıştıklarını söylüyorlar, böylece bu saldırılar çok fazla hasara neden olmayı bırakıyor.

Hedef odaklı kimlik avından nasıl korunursunuz?

siber güvenlik-veri-güvenliği-güvenlik duvarı-kötü amaçlı yazılım-fidye yazılımı-hackleme

Kuruluşunuzu hedef odaklı kimlik avı saldırılarından korumak için kusursuz tek bir çözüm yoktur. Ancak, bir siber krizi önlemenize ve hedef odaklı kimlik avına maruz kalırsanız potansiyel olarak kurtulmanıza yardımcı olmak için uygulayabileceğiniz bazı güvenlik protokolleri vardır.

Hedef odaklı kimlik avından kaçınmak için yapabileceğiniz şeylerin kısa bir listesi:

  • Meslektaşlarınız arasında kimlik avı farkındalığını artırın: Resmi bir destek temsilcisinin asla kimlik bilgilerinizi istemeyeceğini bilmelisiniz.
  • Sağlam yedekler oluşturun: verilerinizin çalınmasını önlemek ve kilitlemek için şifreleme kullanın. Ekstra rahatlık için, iş için şifreli bulut depolamayı kullanabilir ve verilerinize her yerden ve her zaman kolay ve güvenli bir şekilde erişebilirsiniz.
  • Katı hassas veri politikaları oluşturun: Normal kanallar aracılığıyla hassas iletişimi kısıtlamak sizi pek çok sorundan kurtarabilir. Kimse DM üzerinden şifre istemesin.

Gördüğünüz gibi, hedef odaklı kimlik avı söz konusu olduğunda önleme çok önemlidir. Çünkü bir saldırı bir kez gerçekleştiğinde yapabileceğiniz fazla bir şey yoktur.

Dövüş kazanılır ama savaş asla bitmez

saldırı-kod-siber-veri-hack-güvenlik-mızrak-kimlik avı

Hacker grupları, siber güvenlik dünyasında oldukça öngörülemez bir faktördür. Microsoft'un DCU'su, Bohrium'un ana operasyon kanallarını engellemekte harika bir iş çıkardı. Ancak bu, hedef odaklı kimlik avını unutmamız gerektiği anlamına gelmez.

Oyunun bir adım önünde olun ve siber güvenlik protokollerinizi en kısa sürede yükseltin. Spear phishing, kapsamlı bir hedef araştırması gerektirdiğinden, normal phishing'den daha az sıklıkta olmaya devam edecek (şimdilik).

Ancak, iş dünyasında hedef odaklı kimlik avı yükselişte olan bir tehdittir. Bilgisayar korsanları gün geçtikçe daha akıllı ve daha kurnaz hale geliyor. Orada güvende kalın!

İlginizi çekebilir: İşte Küçük İşletmelerin Bilgisayar Korsanları İçin İdeal Hedefler Olmasının Nedenleri!

Güvenlik Risklerini Yönetme

internet-ağ-hack-dijital-veri-koruma-gizlilik-virüs-siber güvenlik

Zaman geçtikçe bilgisayar korsanlığı hileleri ve terminolojileri değişiyor ve giderek daha zorlu görevler gerçekleşiyor. Bilgisayar korsanlarının temel amacı, bir müşteri ağına sahip olan ve çevrimiçi para kazanmak için sırları olan çevrimiçi ticaret ve iş topluluklarını ele geçirmektir.

NordLocker gibi bir iş bulut depolaması, işletmenizin verilerinizi senkronize etmesi için özgün ve güvenli bir buluttur. Şirketinizin verilerinin güvenliği ve gizliliği, tercihlerinize uyması ve güvenilir ve değerli kaynaklardan yaklaşması için büyük değerlere sahiptir. Çevrimiçi olarak ilerlemeden önce, çok sayıda bilgisayar korsanı ilgi alanlarını eşleştirmek için çaba sarf eder ve ardından bir işletmenin faaliyetlerini izlemeye devam eder.

Siber Saldırı Olasılıklarını Azaltın

bulut-güvenlik-siber-suç-kredi kartı-dolandırıcılık-mızrak-kimlik avı

Spear phishing, kullanıcı dostu bir arayüz üzerinden ilerlemek için harika bir analiz ve derin bir onay gerektirir. Planları keşfetmek ve insanların ilgi ve öncelik düzeyleriyle eşleştirmek ve güvenilir ve değerli onay kaynaklarından memnuniyet elde etmek için yararlı bilgi ve becerilere ihtiyaç vardır.

Çok sayıda değerli veriye sahip olan işletmeler, bilgisayar korsanlarının siber saldırılarının ana hedefidir. Potansiyel bir hedefe ulaşmak için siber tehditler hakkında bilgi sahibi olmak verilerinizi hırsızlığa karşı koruyabilir. Basit ve güvenilir kaynaklar aracılığıyla verilerinizin ve değerli onay kaynağınızın güvenliğini sağlamayı her zaman mümkün kılın.

Hackerlardan Her Şeyden Kaçış

hacker-cyber-crime-internet-security-virus-protection

İnsanları parolalarını değiştirmeye ikna etmek için bazı şüpheli etkinlik iletileri veya aynı türde bir tarz algılamak, Hedefli Kimlik Avı uzmanları tarafından saldırıya uğramak üzere olduğunuz anlamına gelir. Bilgisayar korsanları size beklenmedik kayıplar vermeye ve değerli verilerinizi çalmaya hazır. Bu tür talimatları takip etmeyin ve veri güvenliğinizi olası tüm yolları benimsemekle sınırlandırın.

Veri güvenliği düzenlemeleriniz ve ölçümleriniz kırılmaz olmalıdır. İş adamları ve tacirlerin ihmali ve dikkatsiz davranışları bilgisayar korsanlarından küfür sorunları ile karşılaşabilir. Finansal bilgileri veya kullanıcı kimlik bilgilerini almak, bilgisayar korsanlarının temel amacıdır. Siber saldırılarda bilgisayar korsanları tarafından sizi heyecanlandırabilecek çok sayıda teklif ve bildirim gelir.

Çok sayıda müşteriyle/müşteriyle iletişim kurmak, bir şeyler yapma talimatlarına göre hareket eden daha değerli müşterileri ayırmalarına yardımcı olabilir. Önceliklerinize ve ilgi seviyelerinize göre en iyi ve akıllı seçimlere yaklaştığınızdan emin olun.

Veri Güvenliğinize ve Gizliliğinize Odaklanın

donanım-monitör-programcı-sunucu-yazılım-mühendis-veri odası

Çok sayıda değerli veriye sahip olan işletmeler, bilgisayar korsanlarının siber saldırılarının ana hedefidir. Potansiyel bir hedefe ulaşmak için siber tehditler hakkında bilgi sahibi olmak verilerinizi hırsızlığa karşı koruyabilir. Verilerinizi potansiyel siber tehditlerden koruyun ve veri güvenliğinizi iyi yönetin.

Sorumlu çalışma planlarınızı elinizden geldiğince yapın ve dışarıdan gelebilecek talimatlara asla uymayın. Bilgisayar korsanlarının saldırılarından kaçmak için yararlı taktikler ve püf noktaları hakkında bilgi edinmek için çevrimiçi araştırma yapın. Bilinmeyen bağlantılara tıklamayın. Verilerinizin güvenliğine ve gizliliğine odaklanın ve sağlam ve kullanışlı bir onay kaynağından memnuniyet elde etmeyi mümkün kılın.

Görünmez Savaşla Yüzleşmeye Hazır Olun

iş-bulut-siber güvenlik-teknoloji-dizüstü bilgisayar-ofis-programcı-iş

Hedef odaklı kimlik avına karşı her zaman tetikte olun ve güvende kalın çünkü bu, ticari faaliyetlerinizi durdurmanın kötü işaretlerinden biridir ve sizin için bir değeri olan verilerinizi ve özel bilgilerinizi çalmak size çok zarar verebilir.

Spear Phishing, veri gizliliğinizi yönetmek için bir tehdit haline geldi. İnternette, siber suç oranı zaman geçtikçe artıyor. Bilgisayar korsanlarının mazereti yoktur. Her zaman zayıf noktalarını bulurlar ve başkalarını satmak için her şeyi hacklerler.

Yararlanabilecek ve dikkatli adımlarla ilerlemek için bir değeri olan farklı senaryolar ve analizler vardır. Bütçenize ve hedeflerinize uygun mümkün olan en iyi çözümleri ve en iyi koruma politikalarını aldığınızdan emin olun.

Şunlar da ilginizi çekebilir: Siber Güvenlik Tehditleri: Kaçınmanız Gereken COVID-19 Dolandırıcılıkları.

En İyi Veri ve Güvenlik Yönetimi İknaları

siber güvenlik-veri-güvenliği-güvenlik duvarı-kötü amaçlı yazılım-fidye yazılımı-hackleme

BT gibi, eğitim ve e-ticaret sektörleri de çoğunlukla bilgisayar korsanları tarafından hedef alınır. Mali kurumlar, bankalar, hükümet web siteleri ve STK'lar da bilgisayar korsanlığı kampanyalarına dahildir.

Bazı bilgisayar korsanlığı ve siber saldırı kaynaklarının katılmasını sağlamaya çalışın ve garantili ve değerli yanıt yoluyla erişim tercihlerinizi eşleştirin. En iyi ve hızlı yanıt veren planları bulmak için hangi parametrelerin ve planın en iyi olduğundan emin olun. Hemen hemen her şey seçimlere bağlıdır ve ilgi alanına göre garantili ve en iyi güvenlik özelliklerine erişmek için güvenilir ve değerli kaynaklardan tatmin olmak için bazı tercihlere sahiptir ve en iyi veri güvenliği yönetimini yönetmek için sprite'lara sahiptir.

Seçimler, tercihler, parametreler ve gereksinimler, güvenilir ve değerli onay kaynaklarından memnuniyet elde etmek için en iyi ve akıllı stratejileri sağlar. Başarılı saldırıların şansını azaltın ve en iyi özellikli ve garantili kaynaklara erişmek için güvenilir ve değerli kaynaklardan memnuniyet alın. Güvenlik risklerinizi en iyi seviyelerde yönetin ve veri hırsızlığı sorunlarından kaçmak için en iyi güvenlik risklerini elde etme konusundaki ihmalinizi göstermeyin.