Microsoft revela como o “Phosphorus” tentou invadir a campanha presidencial dos EUA


Conforme descoberto recentemente pela Microsoft, um grupo de ameaças baseado no Irã - Phosphorus - tentou invadir a Campanha Presidencial dos EUA de 2020. A descoberta foi feita pelo Microsoft Threat Intelligence Center (MTIC).

Nova ameaça de segurança

De acordo com o blog oficial, o grupo de hackers Phosphorus fez cerca de 2.700 tentativas de escolher contas de email associadas a alguns clientes específicos da Microsoft. Depois disso, o grupo tentou invadir 241 das contas identificadas. As contas pertenciam a uma campanha presidencial dos EUA, atuais e ex-funcionários do governo dos EUA e jornalistas que cobriam política global e iranianos importantes que vivem fora do Irã.

Como resultado, quatro contas foram comprometidas por hackers. Felizmente, as quatro contas não foram associadas à Campanha Eleitoral Presidencial dos EUA.

Como o Phosphorus atacou as contas

A notícia menciona ainda que o grupo de ameaças primeiro pesquisou os usuários-alvos e usou as informações sobre os alvos para brincar com os recursos de recuperação / redefinição de senha. Por exemplo, o grupo tentou acessar a conta secundária de um usuário e entrar na conta da Microsoft do usuário por meio do processo de verificação. Esse processo forneceu aos hackers as informações pessoais dos alvos para atacá-los.

Embora o ataque de Phosphorus não seja "altamente sofisticado", a Microsoft os chama de "altamente motivados e dispostos" a tomar essas medidas.

Conselho da Microsoft

A Microsoft tenta conscientizar as pessoas em todo o mundo sobre ameaças à segurança e criar maneiras de controlá-las. Pedindo que os usuários habilitem a autenticação de dois fatores, o que pode ser feito nas configurações de segurança da conta. Além disso, a empresa aconselha os usuários a acompanhar as atividades de login da conta. Caso um usuário encontre algo suspeito, ele deve notificar a Microsoft e alterar a senha da conta.

FONTE: Microsoft

Nenhum comentário

Tecnologia do Blogger.