Microsoft arrête le programme de Spear Phishing des hackers de Bohrium
Publié: 2022-06-29"Bonjour à tous. Nous avons détecté une activité suspecte sur votre compte. Veuillez cliquer sur le lien ci-dessous pour réinitialiser votre mot de passe. Merci et désolé pour le dérangement.”
Voici à quoi ressemble une attaque de phishing ordinaire. Pour réussir, les escrocs par hameçonnage s'appuient fortement sur leur capacité d'usurpation d'identité et, comme toujours, sur les erreurs des utilisateurs.
Mais cette cybermenace va encore plus loin. Le spear phishing cible généralement les personnes issues de secteurs en plein essor comme l'informatique, l'éducation et le commerce électronique.
La Digital Crime Unit (DCU) de Microsoft a décidé d'essayer de mettre un terme au spear phishing. Voyons comment ils ont abordé le problème et ce que nous pouvons tous apprendre de toute cette situation.
- Qu'est-ce que le spear phishing ?
- Qui sont les cibles du spear phishing ?
- Les hackers de Bohrium et comment Microsoft a décidé de les combattre ?
- Comment rester à l'abri du spear phishing ?
- Le combat est gagné, mais la guerre n'est jamais finie
- Gestion des risques de sécurité
- Réduire les possibilités de cyberattaques
- Échappez à tout des hackers
- Concentrez votre sécurité et confidentialité des données
- Soyez prêt à affronter la guerre invisible
- Les meilleures convictions en matière de gestion des données et de la sécurité
Qu'est-ce que le spear phishing ?
Le spear phishing est un terme relativement nouveau, mais nous avons déjà des cas notoires de spear phishing, et la liste ne fait que s'allonger. C'est une forme de phishing qui ne repose pas seulement sur le hasard et le spam, mais sur la précision et le ciblage.
L'intérêt du harponnage ciblé est d'extraire des données d'entreprises et d'entreprises plutôt que de personnes aléatoires sur Internet.
Le problème est que ce type de cyberattaque n'est pas réservé aux gros joueurs. Et comme la précision est nécessaire pour une attaque comme celle-ci, le groupe de pirates fera souvent des recherches approfondies sur la cible, ce qui augmente leurs chances de réussir une attaque.
Recommandé pour vous : Escroqueries courantes de récupération de données et moyens éprouvés de les éviter.
Qui sont les cibles du spear phishing ?
Chaque entreprise qui opère en ligne est une cible potentielle. Encore une fois, par rapport au vieux phishing ordinaire qui est exécuté à grande échelle sans trop de réflexion, les attaques de spear phishing nécessitent une préparation et une planification détaillée.
Ainsi, les cibles les plus lucratives sont les entreprises qui disposent de nombreuses données précieuses, en particulier celles qui traitent avec un grand nombre de clients/clients. L'objectif du spear phishing est souvent d'extraire des informations financières ou des identifiants d'utilisateurs, car c'est là que réside la valeur.
Les hackers de Bohrium et comment Microsoft a décidé de les combattre ?
Un groupe de hackers iranien nommé Bohrium a récemment lancé une opération de spear phishing sur des cibles de premier plan. Le DCU de Microsoft a travaillé dur pour les fermer. Mais au lieu de traquer les cybercriminels individuels, ils ont localisé les domaines connectés au groupe Bohrium.
Au total, 41 domaines ont été fermés, dont certains du pool de «.com», «.live», «.org» et «.net». Cela a eu un impact énorme sur les opérations de Bohrium, ce qui était l'objectif premier : empêcher ces attaques de phishing de se produire.
Au cours de toute cette situation, Microsoft affirme avoir beaucoup appris sur la manière dont ces cyberattaques se produisent. Ils disent qu'ils travaillent sur la prévention grâce à des mises à jour de correctifs de sécurité, afin que ces attaques cessent de causer autant de dégâts.
Comment rester à l'abri du spear phishing ?
Il n'existe pas une seule solution infaillible pour protéger votre organisation contre les attaques de spear phishing. Cependant, il existe certains protocoles de sécurité que vous pouvez mettre en œuvre pour vous aider à prévenir une cyber-crise et éventuellement à vous rétablir si vous êtes victime de harponnage.
Voici une courte liste de choses que vous pouvez faire pour éviter d'être harponné :
- Sensibilisez vos collègues au phishing : sachez qu'un agent de support officiel ne vous demandera jamais vos informations d'identification.
- Créez des sauvegardes solides : utilisez le cryptage pour verrouiller et protéger vos données contre le vol. Pour plus de commodité, vous pouvez utiliser le stockage en nuage crypté pour les entreprises et avoir un accès facile et sécurisé à vos données de n'importe où et n'importe quand.
- Créez des politiques de données sensibles strictes : restreindre les communications sensibles via des canaux réguliers peut vous éviter bien des ennuis. Personne ne devrait demander des mots de passe par DM.
Comme vous pouvez le constater, la prévention est essentielle en matière de harponnage. Parce qu'une fois qu'une attaque est passée, il n'y a pas grand-chose à faire.
Le combat est gagné, mais la guerre n'est jamais finie
Les groupes de pirates sont un facteur assez imprévisible dans le monde de la cybersécurité. Le DCU de Microsoft a fait un excellent travail pour entraver les principaux canaux de fonctionnement de Bohrium. Mais cela ne signifie pas que nous devons oublier le spear phishing.
Gardez une longueur d'avance et améliorez vos protocoles de cybersécurité dès que possible. Étant donné que le spear phishing nécessite une recherche approfondie des cibles, il continuera à se produire moins souvent que le phishing ordinaire (pour le moment).
Mais, dans le monde des affaires, le spear phishing est une menace en augmentation. Les pirates informatiques deviennent de jour en jour plus intelligents et plus rusés. Restez en sécurité là-bas !
Vous aimerez peut-être : Voici pourquoi les petites entreprises sont des cibles idéales pour les pirates !
Gestion des risques de sécurité
Au fil du temps, les astuces de piratage et les terminologies changent et des tâches de plus en plus difficiles ont lieu. L'objectif principal des pirates est de frapper les communautés de commerce et d'affaires en ligne qui ont un réseau de clients et ont des secrets pour gagner de l'argent en ligne.
Un stockage cloud professionnel comme NordLocker est le cloud authentique et sécurisé permettant à votre entreprise de synchroniser vos données. La sécurité et la confidentialité des données de votre entreprise ont de grandes valeurs pour correspondre à vos préférences et pour approcher à partir de sources fiables et appréciées. Avant de procéder en ligne, de nombreux pirates informatiques s'efforcent de faire correspondre leurs intérêts, puis procèdent à la surveillance des activités d'une entreprise.
Réduire les possibilités de cyberattaques
Le spear phishing nécessite une analyse approfondie et une reconnaissance approfondie pour passer par une interface conviviale. Des connaissances et des compétences utiles sont nécessaires pour explorer les plans et les faire correspondre aux niveaux d'intérêts et de priorités des personnes afin d'obtenir la satisfaction de sources de reconnaissance fiables et appréciées.
Les entreprises qui disposent de nombreuses données précieuses sont les principales cibles des cyberattaques des pirates. Pour atteindre une cible potentielle, la connaissance des cybermenaces peut sauver vos données du vol. Assurez-vous toujours de sécuriser vos données et précieuse source de reconnaissance grâce à des sources simples et fiables.
Échappez à tout des hackers
Détecter un message d'activité suspecte ou le même genre de style pour persuader les gens de changer leurs mots de passe signifie que vous êtes sur la bonne voie pour être touché par des experts en Spear Phishing. Les pirates sont prêts à vous fournir des pertes inattendues et à voler vos précieuses données. Ne suivez pas ces instructions et limitez la sécurité de vos données pour adopter toutes les manières possibles.
Vos dispositifs et mesures de sécurité des données doivent être incassables. La négligence et le comportement imprudent des hommes d'affaires et des commerçants peuvent faire face à des problèmes de jurons de la part des pirates. L'extraction d'informations financières ou d'informations d'identification d'utilisateur est l'objectif principal des pirates. Dans les cyberattaques, de nombreux types d'offres et de notifications sont reçues par des pirates qui peuvent vous exciter.
Contacter un grand nombre de clients/clients peut les aider à trier les clients les plus précieux qui agissent selon leurs instructions pour faire quelque chose. Assurez-vous d'aborder les choix les meilleurs et les plus intelligents en fonction de vos priorités et de vos niveaux d'intérêt.
Concentrez votre sécurité et confidentialité des données
Les entreprises qui disposent de nombreuses données précieuses sont les principales cibles des cyberattaques des pirates. Pour atteindre une cible potentielle, la connaissance des cybermenaces peut sauver vos données du vol. Sauvegardez vos données des cybermenaces potentielles et gérez bien la sécurité de vos données.
Faites vos plans de travail responsables comme vous pouvez le faire et n'obéissez jamais aux instructions que vous pourriez recevoir de l'extérieur. Faites des recherches en ligne pour connaître les tactiques et astuces utiles pour échapper aux attaques des pirates. Ne cliquez pas sur des liens inconnus. Concentrez votre sécurité et confidentialité des données et permettez d'obtenir satisfaction d'une source de reconnaissance solide et utile.
Soyez prêt à affronter la guerre invisible
Soyez toujours vigilant et restez à l'abri du spear phishing, car c'est l'un des mauvais signes pour arrêter vos opérations commerciales et cela peut vous faire beaucoup de mal de voler vos données et informations privées qui ont une certaine valeur pour vous.
Le Spear Phishing est devenu une menace pour la gestion de la confidentialité de vos données. Sur Internet, le taux de cybercriminalité augmente avec le temps. Les pirates n'ont aucune excuse. Ils trouvent toujours leurs points faibles et bidouillent tout pour vendre aux autres.
Il existe différents scénarios et analyses qui peuvent être utilisés et qui ont une certaine valeur pour procéder avec des étapes prudentes. Assurez-vous d'obtenir les meilleures solutions possibles et les meilleures politiques de sauvegarde qui peuvent correspondre à votre budget et à vos objectifs.
Vous aimerez peut-être aussi : Menaces de cybersécurité : les escroqueries liées au COVID-19 que vous devez éviter.
Les meilleures convictions en matière de gestion des données et de la sécurité
Comme l'informatique, les secteurs de l'éducation et du commerce électronique sont principalement ciblés par les pirates. Les institutions financières, les banques, les sites Web gouvernementaux et les ONG sont également inclus dans les campagnes de piratage.
Essayez de faire participer certaines sources de piratage et de cyberattaques et de faire correspondre vos préférences pour accéder à la réponse garantie et appréciée. Assurez-vous que les paramètres et le plan sont les meilleurs pour trouver les meilleurs plans de réponse rapide. Presque tout dépend des choix et a certaines préférences pour se satisfaire de sources fiables et appréciées pour accéder aux meilleures fonctionnalités de sécurité garanties en fonction de l'annonce d'intérêt ont des sprites pour gérer la meilleure gestion de la sécurité des données.
Les choix, les préférences, les paramètres et les exigences fournissent les stratégies les meilleures et les plus intelligentes pour obtenir la satisfaction de sources de reconnaissance fiables et appréciées. Réduisez les chances d'attaques réussies et obtenez la satisfaction de sources fiables et appréciées pour accéder aux sources les mieux présentées et garanties. Gérez vos risques de sécurité aux meilleurs niveaux et ne montrez pas votre négligence pour obtenir les meilleurs risques de sécurité pour échapper aux problèmes de vol de données.