Trace Id is missing

Conheça os especialistas que monitoram a fraude do cartão-presente do grupo Storm-0539

Um grupo de pessoas posando para uma foto

Alison Ali, Waymon Ho, Emiel Haeghebaert

Informações sobre ameaças da Microsoft

"O que importa são as medidas de reforço de segurança que evitam que um primeiro acesso se transforme em uma invasão de grandes proporções".

Alison Ali 
pesquisador de segurança sênior 
Microsoft

Alison Ali, Waymon Ho e Emiel Haeghebaert entraram no mundo da cibersegurança por diferentes caminhos. Este time de analistas que acompanha o Storm-0539 possui experiências que vão desde relações internacionais até a aplicação de leis federais, segurança e governo.

Waymon Ho começou estudando ciência da computação com ênfase em engenharia de software, mas acabou encontrando um estágio no FBI (Departamento Federal de Investigação dos EUA). Isso o levou a mudar de rumo e seguir carreira na área de cibersegurança.

"No FBI, eu investigava cibercriminosos como cientista da computação e entrei para a Microsoft em 2022 como analista sênior de busca no MSTIC (Centro de Informações sobre ameaças da Microsoft), com foco em monitorar atores de ameaças", conta Waymon. Hoje, ele é gerente sênior de pesquisa de segurança na equipe GHOST (Busca Global, Supervisão e Triagem Estratégica) da Microsoft.

Waymon destaca a persistência e o conhecimento do Storm-0539 sobre o processo de emissão de cartões-presente. "Eles identificam os funcionários responsáveis pelos portais de cartões-presente e encontram manuais internos que explicam como emiti-los. Eles emitem cartões ligeiramente abaixo do limite de segurança para garantir a autorização e passar despercebidos, permitindo que voltem e repitam o processo", ele explica.

Emiel Haeghebaert tem uma formação que engloba a área de tecnologia e relações internacionais. Nativo da Bélgica, Emiel mudou-se para os EUA em 2018 para iniciar a graduação em segurança na Universidade de Georgetown. Atualmente, ele é analista sênior de caça no MSTIC, onde monitora ameaças cibernéticas patrocinadas pelo Irã contra clientes e usuários da Microsoft.

Emiel também colabora com as equipes de resposta a incidentes da Microsoft, que envolvem tanto atores de ameaças com motivações financeiras quanto aqueles apoiados por governos. Ele fornece suporte às equipes e aos clientes no local com análises de atribuição, insights sobre os atores de ameaças e resumos personalizados. Com uma base em relações internacionais e cibersegurança, Emiel se destaca na confluência dessas áreas. "Para atuar na inteligência contra ameaças cibernéticas, é fundamental não só entender as questões técnicas da cibersegurança, mas também compreender os atores de ameaças, suas motivações, prioridades e os objetivos estratégicos de seus patrocinadores", ele afirma. "Minha formação em história e geopolítica me proporciona uma visão mais abrangente sobre os grupos de criminosos cibernéticos e os atores de ameaças apoiados por estados".

Alison Ali encontrou seu caminho para a área de segurança através de um percurso não convencional, com uma formação acadêmica em linguística pela Universidade de Georgetown. Em 2022, ela começou a trabalhar na Microsoft como pesquisadora sênior de segurança, atuando junto a equipes da Segurança da Microsoft na sintetização de informações para clientes sobre ameaças cibernéticas importantes, incluindo aquelas motivadas por atores com interesses financeiros. Alison comenta: "Organizações de todos os setores lidam constantemente com usuários impactados por ataques em massa, como phishing ou pulverização de senhas, o que importa são as medidas de reforço de segurança que evitam que um primeiro acesso se transforme em uma invasão de grandes proporções".

Artigos relacionados

Por dentro do risco crescente de fraude com cartões-presente

Descubra por que as empresas emissoras de cartões-presente ou cartões de pagamento são os alvos prediletos do Storm-0539, um ator de ameaças sediado no Marrocos que explora ambientes de nuvem para invadir portais de cartões-presente. Analise as táticas do grupo e entenda formas de reforçar a proteção contra ataques desses atores.

Alimentando a economia da confiança: fraude de engenharia social

Explore um cenário digital em evolução em que a confiança é tanto uma moeda quanto uma vulnerabilidade. Descubra as táticas de fraude de engenharia social mais usadas pelos invasores cibernéticos e analise estratégias eficazes para identificar e neutralizar as ameaças de engenharia social criadas que visam manipular a natureza humana.

A mudança de táticas impulsiona o aumento do comprometimento de emails empresariais

O fenômeno do comprometimento de email empresarial (BEC) está crescendo, particularmente agora que os criminosos cibernéticos conseguem disfarçar a origem de seus ataques, tornando-os ainda mais perigosos. Saiba mais sobre o crime cibernético como serviço (CaaS) e como você pode proteger a sua organização.

Siga a Segurança da Microsoft