Microsoft interrompe lo schema di Spear Phishing degli hacker Bohrium

Pubblicato: 2022-06-29

"Ciao. Abbiamo rilevato alcune attività sospette sul tuo account. Fare clic sul collegamento sottostante per reimpostare la password. Grazie e scusa per il disagio.”

Questo è l'aspetto di un normale attacco di phishing. Per avere successo, i truffatori di phishing fanno molto affidamento sulla loro capacità di spoofing e, come sempre, sull'errore dell'utente.

Ma questa minaccia informatica va ancora più in profondità. Lo spear phishing è comunemente preso di mira da persone provenienti da settori in crescita come l'IT, l'istruzione e l'e-commerce.

La Digital Crime Unit (DCU) di Microsoft ha deciso di provare a porre fine allo spear phishing. Vediamo come hanno affrontato il problema e cosa tutti noi possiamo imparare da tutta questa situazione.

Sommario mostra
  • Cos'è lo spear phishing?
  • Chi sono gli obiettivi dello spear phishing?
  • Bohrium hacker e come Microsoft ha deciso di combatterli?
  • Come proteggersi dallo spear phishing?
  • La battaglia è vinta, ma la guerra non è mai finita
    • Gestione dei rischi per la sicurezza
    • Ridurre le possibilità di attacchi informatici
    • Sfuggi a tutto dagli hacker
    • Concentra la tua sicurezza e privacy dei dati
    • Preparati ad affrontare la guerra invisibile
    • Le migliori persuasioni per la gestione dei dati e della sicurezza

Cos'è lo spear phishing?

truffe-online-phishing-frode-attacco-e-mail-cybercrime-hacker-malware

Spear phishing è un termine relativamente nuovo, ma abbiamo già noti casi di spear phishing, con l'elenco che si allunga. È una forma di phishing che non si affida solo al caso e allo spam, ma anche alla precisione e al targeting.

Lo scopo principale dello spear phishing mirato è estrarre dati da aziende e aziende piuttosto che da persone a caso su Internet.

Il problema è che questo tipo di attacco informatico non è solo per i grandi giocatori. E poiché è necessaria la precisione per un attacco come questo, il gruppo di hacker effettua spesso ricerche approfondite sul bersaglio, il che aumenta le possibilità di un attacco riuscito.

Consigliato per te: truffe comuni di recupero dati e modi comprovati per evitarle.

Chi sono gli obiettivi dello spear phishing?

e-mail-attacco-frode-virus-hacking-bug-adware-truffa-phishing-sicurezza-informatica-spam

Ogni azienda che opera online è un potenziale bersaglio. Ancora una volta, rispetto al semplice vecchio phishing che viene eseguito su larga scala senza pensarci troppo, gli attacchi di spear phishing richiedono preparazione e pianificazione dettagliata.

Quindi, gli obiettivi più redditizi sono le aziende che dispongono di molti dati preziosi, in particolare quelli che trattano con un gran numero di clienti. L'obiettivo dello spear phishing è spesso quello di estrarre informazioni finanziarie o credenziali dell'utente poiché è lì che si trova il valore.

Bohrium hacker e come Microsoft ha deciso di combatterli?

hacker-anonymous-cybersecurity-criminal-illegal-data-password-protezione

Un gruppo di hacker iraniani di nome Bohrium ha recentemente avviato un'operazione di spear phishing su obiettivi di alto profilo. La DCU di Microsoft ha lavorato duramente per chiuderli. Ma invece di rintracciare i singoli criminali informatici, hanno individuato i domini collegati al gruppo Bohrium.

Un totale di 41 domini sono stati chiusi, inclusi alcuni dal pool di ".com", ".live", ".org" e ".net". Ciò ha avuto un enorme impatto sulle operazioni di Bohrium, che era l'obiettivo in primo luogo: impedire che questi attacchi di phishing si verificassero.

Durante l'intera situazione, Microsoft afferma di aver imparato molto sul modo in cui avvengono questi attacchi informatici. Dicono che stanno lavorando alla prevenzione attraverso gli aggiornamenti delle patch di sicurezza, tutto così questi attacchi smettono di causare così tanti danni.

Come proteggersi dallo spear phishing?

cybersecurity-data-safety-firewall-malware-ransomware-hacking

Non esiste un'unica soluzione infallibile per proteggere la tua organizzazione dagli attacchi di spear phishing. Tuttavia, ci sono alcuni protocolli di sicurezza che puoi implementare per aiutarti a prevenire una crisi informatica e potenzialmente recuperare se vieni colpito da spear phishing.

Ecco un breve elenco di cose che puoi fare per evitare di essere oggetto di spear phishing:

  • Aumenta la consapevolezza del phishing tra i tuoi colleghi: dovresti sapere che un agente di supporto ufficiale non chiederà mai le tue credenziali.
  • Crea solidi backup: utilizza la crittografia per bloccare e proteggere i tuoi dati dal furto. Per maggiore praticità, puoi utilizzare l'archiviazione cloud crittografata per le aziende e avere un accesso facile e sicuro ai tuoi dati da qualsiasi luogo e in qualsiasi momento.
  • Crea rigide politiche sui dati sensibili: limitare le comunicazioni sensibili attraverso canali regolari può salvarti da molti problemi. Nessuno dovrebbe chiedere password tramite DM.

Come puoi vedere, la prevenzione è fondamentale quando si tratta di spear phishing. Perché una volta che un attacco va a buon fine, non c'è molto che tu possa fare.

La battaglia è vinta, ma la guerra non è mai finita

attacco-codice-cyber-dati-hack-sicurezza-spear-phishing

I gruppi di hacker sono un fattore piuttosto imprevedibile nel mondo della sicurezza informatica. La DCU di Microsoft ha fatto un ottimo lavoro ostacolando i principali canali operativi di Bohrium. Ma questo non significa che dobbiamo dimenticare lo spear phishing.

Mantieni un vantaggio sul gioco e fai salire di livello i tuoi protocolli di sicurezza informatica il prima possibile. Poiché lo spear phishing richiede un'approfondita ricerca del bersaglio, continuerà a verificarsi meno spesso del normale phishing (per ora).

Ma, nel mondo degli affari, lo spear phishing è una minaccia in aumento. Gli hacker stanno diventando più intelligenti e più astuti di giorno in giorno. Stai al sicuro là fuori!

Ti potrebbe piacere: ecco perché le piccole imprese sono obiettivi ideali per gli hacker!

Gestione dei rischi per la sicurezza

Internet-network-hacking-digital-data-protection-privacy-virus-cybersecurity

Con il passare del tempo, i trucchi e le terminologie degli hacker stanno cambiando e si stanno svolgendo attività sempre più impegnative. Lo scopo principale degli hacker è quello di colpire le comunità commerciali e commerciali online che hanno una rete di clienti e hanno segreti per fare soldi online.

Un cloud storage aziendale come NordLocker è il cloud autentico e sicuro per la tua azienda per sincronizzare i tuoi dati. La sicurezza e la privacy dei dati della tua azienda hanno grandi valori per soddisfare le tue preferenze e avvicinarsi a fonti affidabili e apprezzate. Prima di procedere online, numerosi hacker si sforzano di soddisfare i propri interessi e quindi procedono a osservare le attività di un'azienda.

Ridurre le possibilità di attacchi informatici

cloud-security-cyber-crime-credit-card-frode-spear-phishing

Lo spear phishing richiede una grande analisi e un profondo riconoscimento per procedere attraverso un'interfaccia user-friendly. Sono necessarie conoscenze e abilità utili per esplorare i piani e per corrispondere agli interessi e ai livelli di priorità delle persone per ottenere soddisfazione da fonti di riconoscimento affidabili e apprezzate.

Le aziende che dispongono di molti dati preziosi sono i principali obiettivi degli attacchi informatici da parte degli hacker. Per raggiungere un potenziale obiettivo, la conoscenza delle minacce informatiche può salvare i tuoi dati dal furto. Rendi sempre possibile la sicurezza dei tuoi dati e delle preziose fonti di riconoscimento attraverso fonti semplici e affidabili.

Sfuggi a tutto dagli hacker

hacker-cyber-crimine-sicurezza-internet-virus-protezione

Rilevare un messaggio di attività sospetta o lo stesso tipo di stile per convincere le persone a cambiare le proprie password significa che sei sulla buona strada per essere colpito dagli esperti di Spear Phishing. Gli hacker sono pronti a fornirti perdite impreviste e rubare i tuoi preziosi dati. Non seguire tali istruzioni e limita la sicurezza dei tuoi dati adottando tutti i modi possibili.

Le disposizioni e le misure di sicurezza dei dati dovrebbero essere indistruttibili. La negligenza e il comportamento negligente di uomini d'affari e commercianti possono affrontare problemi di parolacce da parte degli hacker. L'estrazione di informazioni finanziarie o credenziali utente è l'obiettivo principale degli hacker. Negli attacchi informatici, gli hacker ricevono numerosi tipi di offerte e notifiche che possono farti eccitare.

Contattare un gran numero di clienti/clienti può aiutarli a selezionare i clienti più preziosi che agiscono secondo le loro istruzioni per fare qualcosa. Assicurati di avvicinarti alle scelte migliori e intelligenti in base alle tue priorità e ai tuoi livelli di interesse.

Concentra la tua sicurezza e privacy dei dati

hardware-monitor-programmatore-server-ingegnere-software-data-room

Le aziende che dispongono di molti dati preziosi sono i principali obiettivi degli attacchi informatici da parte degli hacker. Per raggiungere un potenziale obiettivo, la conoscenza delle minacce informatiche può salvare i tuoi dati dal furto. Salva i tuoi dati da potenziali minacce informatiche e gestisci bene la sicurezza dei tuoi dati.

Fai i tuoi piani di lavoro responsabili come puoi fare e non obbedire mai alle istruzioni che potresti ricevere da estranei. Fai ricerche online per conoscere tattiche e trucchi utili per sfuggire agli attacchi degli hacker. Non fare clic su collegamenti sconosciuti. Concentra la tua sicurezza e privacy dei dati e rendi possibile ottenere soddisfazione da una solida e utile fonte di riconoscimento.

Preparati ad affrontare la guerra invisibile

business-cloud-cybersecurity-technology-laptop-office-programmer-work

Sii sempre vigile e stai al sicuro dallo spear phishing perché è uno dei cattivi segnali per interrompere le tue operazioni aziendali e può farti molto male rubare i tuoi dati e le informazioni private che hanno un certo valore per te.

Lo Spear Phishing è diventato una minaccia per la gestione della riservatezza dei dati. Su Internet, il tasso di crimini informatici sta aumentando con il passare del tempo. Non ci sono scuse da parte degli hacker. Trovano sempre i loro punti deboli e hackerano tutto per vendere agli altri.

Esistono diversi scenari e analisi che possono essere utili e che hanno un certo valore per procedere con passaggi accurati. Assicurati di ottenere le migliori soluzioni possibili e le migliori politiche di salvaguardia che possano corrispondere al tuo budget e ai tuoi obiettivi.

Potrebbe piacerti anche: Minacce alla sicurezza informatica: truffe COVID-19 che devi evitare.

Le migliori persuasioni per la gestione dei dati e della sicurezza

cybersecurity-data-safety-firewall-malware-ransomware-hacking

Come l'IT, i settori dell'istruzione e dell'e-commerce sono per lo più presi di mira dagli hacker. Anche istituzioni finanziarie, banche, siti web governativi e ONG sono inclusi nelle campagne di hacking.

Cerca di far partecipare alcune fonti di hacking e attacco informatico e di abbinare le tue preferenze per l'accesso attraverso la risposta garantita e apprezzata. Assicurati quali parametri e il piano sono i migliori per trovare i piani migliori e a risposta rapida. Quasi tutto dipende dalle scelte e ha alcune preferenze da soddisfare da fonti affidabili e apprezzate per accedere alle migliori funzionalità di sicurezza garantite in base all'annuncio dell'interesse avere sprite per gestire la migliore gestione della sicurezza dei dati.

Scelte, preferenze, parametri e requisiti forniscono le strategie migliori e intelligenti per ottenere soddisfazione da fonti di riconoscimento affidabili e apprezzate. Riduci le possibilità di attacchi riusciti e ottieni soddisfazione da fonti attendibili e apprezzate per accedere alle fonti con le migliori funzionalità e garantite. Gestisci i tuoi rischi per la sicurezza ai migliori livelli e non mostrare la tua negligenza per ottenere i migliori rischi per la sicurezza per sfuggire ai problemi di furto di dati.