Trace Id is missing

Conheça os especialistas a monitorizar a fraude de cartões de oferta do Storm-0539

Um grupo de pessoas a posar para uma fotografia

Alison Ali, Waymon Ho, Emiel Haeghebaert

Informações sobre Ameaças da Microsoft

“O que importa é medidas de fortalecimento de segurança que impeçam que uma posição inicial se torne uma grande intrusão”.

Alison Ali 
Investigador de Segurança Superior 
Microsoft

Alison Ali, Waymon Ho e Emiel Haeghebaert chegaram à cibersegurança por caminhos muito diferentes. Este grupo de analistas a monitorizar o Storm-0539 tem experiências que abrangem relações internacionais, aplicação de lei federal, segurança e administração pública.

Waymon Ho inicialmente dedicou-se a um curso em ciência de computação com um foco em engenharia de software, mas deparou-se com um estágio no Federal Bureau of Investigation (FBI). Isto alterou a sua trajetória para seguir uma carreira em cibersegurança.

“No FBI, investiguei cibercriminosos como cientista informático e fui para a Microsoft em 2022 como analista de investigação superior na equipa do Centro de Informações sobre Ameaças da Microsoft (MSTIC), com o foco em monitorizar atores de ameaças,” explica Waymon. É neste momento gestor de investigação de segurança superior na equipa de Investigação, Vigilância e Triagem Estratégica Global (GHOST).

Waymon diz que o que é notável sobre o Storm-0539 é a sua persistência e o seu conhecimento do processo de emissão de cartões de oferta. “Identificam colaboradores que gerem portais de cartões de oferta e localizam guias internos que descrevem como emiti-los. Emitem cartões ligeiramente abaixo do limite de segurança para garantir que obtêm autorização e permanecem despercebidos para que possam voltar a repetir o processo,” adiciona.

A formação de Emiel Haeghebaert abrange tanto tecnologia como relações internacionais. Originalmente da Bélgica, Emiel mudou-se para os Estados Unidos em 2018 para se dedicar a um curso em estudos de segurança na Georgetown University. Neste momento, é analista de investigação superior no MSTIC, onde monitoriza ciberameaças financiadas pelo estado iraniano que visam clientes e consumidores da Microsoft.

Emiel também apoia compromissos de resposta a Incidentes da Microsoft relacionados com atores de ameaças motivados financeiramente e financiados por estados, apoiando equipas no local e clientes com análise de atribuição, informações de atores de ameaças e instruções adaptadas. Com experiência em relações internacionais e cibersegurança, Emiel é bem-sucedido na intersecção destes campos. “Ao trabalhar em inteligência de ciberameaças, é essencial ter não só uma compreensão dos aspetos técnicos relacionados com cibersegurança, mas também uma compreensão dos atores de ameaças, as suas motivações, as suas prioridades e os objetivos estratégicos dos seus financiadores,” diz. “A minha experiência em histórico e geopolítica ajuda-me a obter uma compreensão mais completa dos grupos cibercriminosos e atores de ameaças financiados por estados.”

Alison Ali chegou à segurança por um caminho indireto, com formação em linguística na Georgetown University. Começou a trabalhar na Microsoft em 2022 como investigadora de segurança superior, onde trabalha com equipas no Microsoft Security para sintetizar informação para clientes sobre ciberameaças significativas, incluindo atores de ameaças motivados financeiramente. Alison diz, “Organizações em todos os setores lidam frequentemente com utilizadores afetados por ataques de grande escala, como phishing ou força bruta inversa. O que importa é medidas de fortalecimento de segurança que impeçam que uma posição inicial se torne uma grande intrusão.”

Artigos relacionados

Dentro do risco crescente de fraude de cartões de oferta

Descubra o motivo pelo qual empresas que emitem cartões de oferta ou de pagamento são os alvos preferidos do Storm-0539, um ator de ameaças localizado em Marrocos que tira partido de ambientes cloud para atacar portais de cartões de oferta. Consulte os métodos do grupo e aprenda formas de fortalecer as defesas contra os seus ataques.

Nutrir a economia de confiança: fraude de engenharia social

Explore um panorama digital em evolução onde a confiança é ao mesmo tempo uma mais-valia e uma vulnerabilidade. Descubra as táticas de fraude de engenharia social que os ciberatacantes mais utilizam e consulte estratégias que podem ajudar a identificar e derrotar ameaças de engenharia social concebidas para manipular a natureza humana.

Mudança de táticas alimenta aumento do comprometimento de e-mail empresarial

O comprometimento de e-mail empresarial (BEC) está a crescer agora que os cibercriminosos podem ocultar a origem dos seus ataques para serem ainda mais malvados. Saiba mais sobre o CaaS e como ajudar a proteger a sua organização.

Siga o Microsoft Security