Hackers Use WhatsApp to Hack into Instagram Accounts
CYBER NEWS

Hackers Use WhatsApp to Hack into Instagram Accounts

1 Star2 Stars3 Stars4 Stars5 Stars (1 stemmer, gennemsnit: 4.00 ud af 5)
Loading ...

Security researchers have detected a new phishing attack that uses WhatsApp to hack into victims’ Instagram accounts.




New Phishing Campaign Leveraging WhatsApp to Gain Access to Instagram

Mere specifikt, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

Mere specifikt, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

I disse angreb, targeted users are prompted to provide their Instagram passwords. For at gøre dette, users are asked to click on a link shared via WhatsApp. The next step of the phishing attempt requires the potential victim to type in their Instagram password in a form pre-filled with the relevant email ID. This definitely increases the chance of a user complying with the well-masqueraded hackers’ requests.

Once the password is filled in the form, a screen copying Instagram would appear informing the user they will receive a response in 24 timer. Samlet, the phishing page is convincing and it’s highly likely that users don’t notice anything before it’s too late. I dette tilfælde, the user will be logged out of their account while the linked email ID is changed. This makes it impossible for the victim to claim their account back.

Phishing campaigns are getting smarter and their

I deres seneste rapport om phishing, forskerne brugte data fra snesevis af millioner simuleret phishing-angreb til at drage nogle ganske interessante konklusioner:
succesrate is also improving. Another clever phishing attack was detected last year,
Google og Yahoo er blevet rettet i nye phishing-angreb, der er i stand til at omgå to-faktor-autentificering (2FA). Sikker e-mail-udbydere er målrettet.
leveraging Google and Yahoo and common forms of two-factor authentication.




Sådan Ophold beskyttet mod phishing

Beskyttelse mod phishing-angreb er dybest set beskyttelse mod mistænkelige links, malware og skadeligt software. Din beskyttelse kommer ned til kombinationen af ​​sikkerhed metoder du anvender.

For at minimere risikoen for phishing, slutbrugere bør overveje at indføre et stærkt anti-malware-løsning på deres systemer. De tips nedenfor anførte også tjene som store forebyggende metoder mod phishing og malware:

  • Sørg for at bruge yderligere beskyttelse firewall. Download af en anden firewall er en fremragende løsning for eventuelle indtrængen.
  • Sørg for, at dine programmer har mindre administrativ magt over, hvad de læser og skriver på computeren. Gør dem spørge dig admin adgang, før du starter.
  • Brug stærkere adgangskoder. Stærkere adgangskoder (helst dem, der ikke er ord) er sværere at knække ved flere metoder, herunder brute tvinger da det indeholder pass lister med relevante ord.
  • Sluk Automatisk afspilning. Dette beskytter din computer mod ondsindede eksekverbare filer på USB-sticks eller andre eksterne hukommelse luftfartsselskaber, der straks indsat i det.
  • Deaktiver fildeling - anbefales, hvis du har brug for fildeling mellem din computer at password beskytte det at begrænse truslen kun dig selv, hvis inficeret.
  • Sluk eventuelle eksterne tjenester - det kan være ødelæggende for virksomhedsnetværk, da det kan forårsage en masse skader i massivt omfang.
  • Hvis du ser en service eller en proces, der er ekstern og ikke Windows kritisk og bliver udnyttet af hackere (Ligesom Flash Player) deaktivere den, indtil der er en opdatering, der løser udnytte.
  • Sørg for at hente og installere de kritiske sikkerhedsrettelser til din software og OS.
  • Konfigurer din mailserver til at blokere og slette mistænkelig fil vedhæftede indeholder e-mails.
  • Hvis du har en kompromitteret computer i dit netværk, sørg straks for at isolere den ved at kraftoverførsel det ud og afmonterer den med hånden fra netværket.
  • Sluk Infrarøde porte eller Bluetooth - hackere elsker at bruge dem til at udnytte enheder. Hvis du bruger Bluetooth, sørg for, at du overvåger alle de uautoriserede enheder, der beder dig om at parre med dem og tilbagegang og undersøge eventuelle mistænkelige dem.
  • Ansæt en kraftfuld anti-malware løsning til at beskytte dig mod eventuelle fremtidige trusler automatisk.
Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...