TechBriefly PT
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PT
No Result
View All Result
Home Articles
Hackers tentam atingir autoridades europeias para obter informações sobre refugiados ucranianos, suprimentos

Hackers tentam atingir autoridades europeias para obter informações sobre refugiados ucranianos, suprimentos

byTechBriefly Newsroom
28/03/2022
in Articles, Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Após a invasão russa da Ucrânia, um ator estatal não identificado usando software malicioso tem como alvo funcionários europeus encarregados de ajudar os refugiados ucranianos. De acordo com a Proofpoint, o atacante tem algumas semelhanças com um grupo de hackers Ghostwriter, também apelidado de TA445 ou UNC1151. O grupo Ghostwriter já foi vinculado à Bielorrússia, embora a Proofpoint ainda não tenha identificado o estado-nação por trás desse ataque recente. A embaixada da Bielorrússia em Londres respondeu à notícia negando qualquer envolvimento com o ataque cibernético a funcionários da UE.

Com base na declaração oficial divulgada pela Proofpoint, os invasores iniciaram uma campanha de phishing usando uma conta de e-mail comprometida do membro do serviço armado ucraniano. Usando o e-mail comprometido, o grupo de hackers mirou funcionários do governo europeu encarregados de ajudar os refugiados ucranianos que fugiam do país.

Atualmente, centenas de milhares de ucranianos estão tentando deixar o país. Segundo várias fontes, 1 milhão de ucranianos já deixaram suas casas, tentando escapar da agressão militar russa. Tropas russas já bombardearam várias cidades ucranianas, incluindo sua capital Kiev.

  A Tesla vai fabricar um robô humanóide chamado Optimus, projetado para realizar tarefas "inseguras, repetitivas ou chatas"

Na semana passada, autoridades de segurança cibernética ucranianas alertaram que hackers militares bielorrussos estão tentando acessar os endereços de e-mail privados de militares ucranianos, e este recente ataque a autoridades da UE parece ser a continuação da mesma campanha.

De acordo com a Proofpoint, a campanha pode ser uma tentativa de obter inteligência sobre a logística do movimento de fundos, ajuda humanitária e pessoas dentro dos estados da OTAN. A empresa de cibersegurança também disse que as técnicas usadas nesta campanha contra os funcionários da UE estão longe de ser inovadoras, embora considerando o ambiente tenso e os níveis de estresse. Quando tomados em conjunto pode levar a alguns danos graves.

O crescente papel da cibersegurança em conflitos

Este incidente destaca a importância de priorizar a segurança cibernética em casa e no trabalho, em nível pessoal e profissional. Os ataques cibernéticos já desempenharam um papel importante no desenvolvimento desta guerra, e quem sabe o que pode acontecer a seguir?

Os combates interromperam muitas redes de comunicação em toda a Ucrânia, e o governo russo limitou o acesso a certos meios de comunicação e sites. Veja o que você pode fazer para garantir sua segurança cibernética e proteger sua liberdade na Internet.

  Dying Light 2 para oferecer 40 a 60 horas de jogo

Use VPNs para se manter seguro e informado online

As Redes Privadas Virtuais são uma ferramenta útil para disfarçar sua identidade online e impedir que o governo ou mesmo hackers associem sua atividade na Internet a você. Além de proporcionar privacidade no ciberespaço, Nord VPN pode lhe dar acesso a sites e recursos que estão atualmente banidos em seu estado por qualquer motivo. Ao usar uma VPN, você pode recuperar sua privacidade online e decidir onde obterá suas informações online.

Tenha cuidado, especialmente em momentos estressantes

Quando as apostas são tão altas e o assunto é sensível ao tempo, é mais fácil cair em técnicas de phishing como as usadas por invasores contra funcionários da UE. Embora as emoções possam estar em alta, é importante manter a prática essencial de verificar novamente a validade dos e-mails, evitar clicar em links suspeitos que podem levá-lo a algum site novo e desconhecido e pensar duas vezes antes de responder a uma solicitação de dados altamente confidenciais por e-mail.

  Tudo o que sabemos sobre o iOS 16 até agora

Os invasores cibernéticos sabem como usar essas situações estressantes a seu favor. Eles esperam que as circunstâncias incomuns aumentem a probabilidade de as pessoas cometerem erros humanos, concedendo-lhes acesso a dados confidenciais ou até mesmo caindo no golpe de phishing. Embora você possa querer priorizar a eficiência em tempos como esses, é melhor prevenir do que remediar.

Mude para navegadores mais seguros

Você também pode querer considerar a troca de navegadores. Hoje, alguns dos navegadores mais populares estão entre os menos seguros. Se você está lidando com dados altamente confidenciais ou acha que alguém pode estar espionando você, mude para um navegador mais seguro como o Tor, que criptografa sua conexão, protegendo seus dados de todos os tipos de bisbilhoteiros.

Usar uma VPN e um navegador mais seguro e uma abordagem mais cautelosa para enviar e receber dados online é crucial se você quiser evitar ataques cibernéticos em tempos altamente estressantes como esses.

Tags: parasobre

Related Posts

Como reiniciar sua máquina de lavar louça Bosch quando os botões não respondem

Como reiniciar sua máquina de lavar louça Bosch quando os botões não respondem

Como monitorar facilmente o uso de dados da AT&T e evitar excessos

Como monitorar facilmente o uso de dados da AT&T e evitar excessos

O que a redefinição da criptografia ponta a ponta faz no iPhone, iPad ou Mac

O que a redefinição da criptografia ponta a ponta faz no iPhone, iPad ou Mac

Como escolher o método de redefinição correto para dispositivos Samsung Galaxy

Como escolher o método de redefinição correto para dispositivos Samsung Galaxy

Como reiniciar sua máquina de lavar louça Bosch quando os botões não respondem
Tech

Como reiniciar sua máquina de lavar louça Bosch quando os botões não respondem

Como monitorar facilmente o uso de dados da AT&T e evitar excessos
Tech

Como monitorar facilmente o uso de dados da AT&T e evitar excessos

O que a redefinição da criptografia ponta a ponta faz no iPhone, iPad ou Mac
Tech

O que a redefinição da criptografia ponta a ponta faz no iPhone, iPad ou Mac

Como escolher o método de redefinição correto para dispositivos Samsung Galaxy
Tech

Como escolher o método de redefinição correto para dispositivos Samsung Galaxy

Google apresenta AI Inbox para organizar tarefas e atualizações do Gmail
Tech

Google apresenta AI Inbox para organizar tarefas e atualizações do Gmail

TechBriefly PT

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.