Microsoft 365 Defender alerta sobre ataques de phishing no gelo

  • A equipe de pesquisa do Microsoft 365 Defender alerta para o aumento dos ataques de phishing nas redes sociais e nos serviços de blockchain.
  • Ice phishing ainda continua sendo uma das maiores ameaças de segurança aos usuários, especialmente no espaço Web3.
  • Os usuários devem abordar todos os links que receberem nas mídias sociais com cautela e verificá-los por meio dos canais oficiais da empresa antes de se envolver com eles, recomendam os pesquisadores.
VPN direcionada para ataques cibernéticos

Um novo relatório da Microsoft identificou ataques de phishing direcionados especificamente à tecnologia da Web 3 e blockchain, de acordo com um relatório recente. postagem do blog.

A equipe de pesquisa do Microsoft 365 Defender diz que o phishing é um problema específico para tecnologias descentralizadas, como contratos inteligentes e carteiras.

As campanhas de phishing funcionam fazendo com que os usuários desistam de informações sob falsos pretextos. Por exemplo, um golpe popular envolve alguém fingindo ser de uma empresa ou organização com a qual os usuários interagiram no passado.

Isso é particularmente perigoso no mundo da tecnologia blockchain por causa de como as transações anônimas dentro do espaço tendem a ser.

A tecnologia Blockchain processa transações sem intermediário, o que significa que não há muitas maneiras de revertê-las depois de concluídas.

Ataques em blockchain

O Microsoft 365 Defender A equipe disse que esses esquemas de phishing no gelo são únicos porque geralmente têm um tempo de incubação mais longo do que outros ataques cibernéticos.

A equipe diz que esses ataques geralmente são lançados contra aplicativos blockchain e Web3, embora seja provável que eles passem para outros serviços online no futuro.

Em sua pesquisa, a equipe descobriu que os agentes de ameaças usam uma variedade de técnicas para atingir criptomoedas, incluindo ataques dinâmicos de phishing que aproveitam o acesso à chave criptográfica para um carteira da vítima. Se o ataque for bem-sucedido, o ator pode assumir o controle dos ativos digitais da vítima.

Outro ataque comum envolve o uso de código malicioso para induzir as vítimas a enviar seus fundos para outro endereço controlado por um invasor. Isso geralmente é feito por meio de extensões ou extensões de navegador maliciosas.

Os ataques também envolvem frequentemente enganar as vítimas para que enviem fundos diretamente aos atacantes. A equipe diz que algumas ameaças envolvem atrair usuários com brindes falsos ou ofertas lucrativas que exigem um pequeno pagamento para receber acesso.

Em contraste com o phishing por e-mail, que é um golpe comum usado contra usuários comuns, os ataques contra blockchains de criptomoeda geralmente usam esquemas de mídia social.

Um golpista pode se passar por um representante de suporte de um serviço de criptografia legítimo e, em seguida, enviar mensagens a usuários desavisados ​​por meio da mídia social.

Representação de blockchain

Uma tática usada por alguns invasores é personificar serviços reais de blockchain. Um typosquatter pode registrar um domínio quase exatamente como um grande serviço de criptografia, mas com pequenos erros tipográficos.

Isso se tornou um problema tão grande que a Microsoft lançou recentemente o Project Stricture para combater o problema. O projeto vê a Microsoft trabalhando com registradores de nomes de domínio em uma tentativa de impedir que nomes de domínio semelhantes a provedores de serviços legítimos sejam registrados.

A última tendência é chamada de ice phishing e é uma resposta ao aumento das medidas de segurança em vigor para proteger as chaves criptográficas contra roubo.

Nesta nova forma de ataque, os cibercriminosos tentam roubar informações enganando os usuários aprovando transações que, em vez de enviar dinheiro para outra carteira, transferem em formação.

Microsoft 365 Defender Time de pesquisa descreve como os invasores estão usando táticas e técnicas antigas e novas para realizar ataques de phishing no gelo que visam indivíduos e organizações.

Você sofreu algum ataque ao receber e-mails de phishing para fornecer suas informações? Compartilhe sua experiência na seção de comentários abaixo.

Melhores Softwares de Desinstalação para Windows 2023

Melhores Softwares de Desinstalação para Windows 2023Miscelânea

Ci são programas difíceis de desinstalar porque lasciano sempre dei arquivo residual.Atualmente, alguns dos programas mais difíceis de rimuovere são os aplicativos universais incorporados ao seu si...

Consulte Mais informação
Instale o RSAT no Windows 11 usando o Questi 3 Semplici Metodi

Instale o RSAT no Windows 11 usando o Questi 3 Semplici MetodiMiscelânea

O último sistema operacional consente em usar determinados componentes mais rapidamente e neste guia você pode ver como instalar o RSAT no Windows 11. A maneira mais simples de fazer isso é usar o ...

Consulte Mais informação
14 Melhores Antivírus para Consumo Poche Risorse

14 Melhores Antivírus para Consumo Poche RisorseMiscelânea

Se você está preocupado com o controle do seu computador, deve usar um antivírus de pequenas dimensões.Di seguito troverai le app che oferece uma proteção completa contra spyware, vírus, worm, adwa...

Consulte Mais informação