Microsoft apreende 41 domínios usados ​​em ataques de Spear-Phishing por hackers do Bohrium

A Unidade de Crimes Digitais (DCU) da Microsoft divulgou na semana passada que havia iniciado um processo legal contra um agente de ameaças iraniano apelidado de Bohrium em conexão com uma operação de spear phishing.




Diz-se que o coletivo adversário tem como alvo entidades nos setores de tecnologia, transporte, governo e educação localizados nos EUA, Oriente Médio e Índia.

"Os atores de Bohrium criam perfis falsos de mídia social, muitas vezes se passando por recrutadores", disse Amy Hogan-Burney, da DCU , em um tweet. “Uma vez que as informações pessoais foram obtidas das vítimas, a Bohrium enviou e-mails maliciosos com links que acabaram infectando os computadores de seus alvos com malware”.

De acordo com uma ordem ex parte compartilhada pela gigante da tecnologia, o objetivo das invasões era roubar e exfiltrar informações confidenciais, assumir o controle das máquinas infectadas e realizar reconhecimento remoto.

Para interromper as atividades maliciosas do Bohrium, a Microsoft disse que derrubou 41 domínios ".com", ".info", ".live", ".me", ".net", ".org" e ".xyz". que foram usados ​​como infraestrutura de comando e controle para facilitar a campanha de spear phishing.

A divulgação ocorre quando a Microsoft revelou que identificou e desativou a atividade maliciosa do OneDrive perpetrada por um agente de ameaças anteriormente não documentado com o codinome Polonium desde fevereiro de 2022.

Os incidentes, que envolveram o uso do OneDrive como comando e controle, fizeram parte de uma onda maior de ataques que o grupo de hackers lançou contra mais de 20 organizações sediadas em Israel e no Líbano.

0 Comentários

Lei Felca e o Linux: O Código Aberto é Inimigo da Proteção Digital?

Com a chegada da Lei Felca (ECA Digital) em março de 2026, abriu-se um debate acalorado no Brasil: sistemas operacionais abertos, como o Linux, poderiam ser banidos ou restringidos por "facilitarem" o acesso de menores a conteúdos impróprios? Muitos argumentam que a liberdade do root é um risco. Como especialista e entusiasta da computação, eu digo o contrário: O Linux é, tecnicamente, o sistema mais preparado para garantir a conformidade legal sem sacrificar a privacidade. O Mito da "Falta de Controle" A crítica comum é que, por ser aberto, qualquer um pode burlar filtros. No entanto, no Linux, temos ferramentas que o Windows e o macOS sequer oferecem com a mesma granularidade: Módulos PAM (Pluggable Authentication Modules): Podemos criar travas de login no nível do sistema que exigem biometria ou tokens oficiais (como o Gov.br) antes mesmo da interface gráfica carregar. Kernel Namespaces: É possível isolar o navegador de um menor em uma "bolha" de rede (...