Na segunda-feira (30), a Microsoft anunciou que havia assumido o controle de 50 domínios associados a hackers que operam da Coréia do Norte. Documentos judiciais não confidenciais mostram que os domínios incluem “hotrnall.com”, “office356-us.org” e “mai1.info”, entre outras URLs que tentam imitar endereços de serviços da empresa.

Em um post no seu blog, a empresa disse que o grupo de hackers chamado “Thallium” parecia ter como alvo funcionários do governo, grupos de pesquisa e debate e empregados de universidades, além de “membros de organizações focadas na paz mundial e nos direitos humanos e indivíduos que trabalham com questões de proliferação nuclear”.

Segundo a Microsoft, a maioria das vítimas do grupo trabalhava nos EUA, no Japão ou na Coréia do Sul.

A Microsoft diz que o Thallium usou um dos truques mais antigos para roubar credenciais de conta e outras informações de suas vítimas: phishing, ou seja, enviar e-mails que induzissem os destinatários a visitar versões copiadas de sites confiáveis.

Em março de 2019, a empresa de segurança PhishLabs disse ao Gizmodo que tanto o phishing quanto o spear phishing — um tipo de phishing direcionado a indivíduos e organizações específicos — estavam aumentando.

A ação da Microsoft contra o Thallium marca o quarto uso do sistema judicial pela empresa para capturar domínios de hackers ligados a estados e nações. Nos últimos anos, grandes empresas de tecnologia como Google e Facebook também tentaram combater a prática, lançando ferramentas para ajudar a prevenir ataques.

À medida que as defesas contra phishing se tornam mais sofisticadas, o mesmo acontece com as táticas dos hackers. No fim das contas, pode não haver maneira de proteger completamente sua organização contra esse tipo de ataque, mas algumas medidas simples — como verificar mais de uma vez as URLs e usar gerenciadores de senhas — podem ajudar a atenuar os riscos.