Zuhause > Cyber ​​Aktuelles > Hacker Verwenden Sie WhatsApp, um sich in Instagram-Konten zu hacken
CYBER NEWS

Hacker verwenden WhatsApp Hack in Instagram Konten

Sicherheitsforscher haben einen neuen Phishing-Angriff erkannt, dass WhatsApp nutzt in Instagram Konten der Opfer zu hacken.




Neue Phishing-Kampagne Leveraging WhatsApp Zugriff auf Instagram zu gewinnen

Genauer, ein "unbenannte türkische Hacker-Gruppe“Nutzt WhatsApp zu initiieren große Phishing-Angriffe in Indien, Business Insider berichtet Indien. Mal sehen, wie die Angriffe passieren.

Genauer, eine „unnamed türkische Hacker-Gruppe“ ist WhatsApp ausnutzt große Phishing-Angriffe in Indien zu initiieren, Business Insider berichtet Indien. Mal sehen, wie die Angriffe passieren.

Bei diesen Angriffen, gezielte Benutzer aufgefordert werden, ihre Passwörter zu bieten Instagram. Um das zu tun, Benutzer werden aufgefordert, auf einen Link über WhatsApp geteilt klicken. Der nächste Schritt des Phishing-Versuch erfordert die potenziellen Opfer ihre Instagram Passwort in ein Formular eingeben mit der entsprechenden E-Mail-vorbelegt. Dies erhöht auf jeden Fall die Möglichkeit eines Benutzers mit der gut getarnt Hacker-Anforderungen erfüllen.

Sobald das Passwort in dem Formular ausgefüllt, ein Bildschirm Kopieren Instagram scheint den Benutzer darüber informiert, werden sie eine Antwort in erhalten 24 Stunden. Über alle, die Phishing-Seite ist überzeugend und es ist sehr wahrscheinlich, dass Benutzer etwas nicht bemerken, bevor es zu spät ist. In diesem Fall, wird der Benutzer aus ihrem Konto, während die verknüpfte E-Mail-ID geändert werden protokolliert. Dies macht es unmöglich für das Opfer ihr Konto zurückfordern.

Phishing-Kampagnen werden immer intelligenter und ihre Erfolgsquote ist auch die Verbesserung der. Ein Anderes cleverer Phishing-Angriff wurde letztes Jahr entdeckt, Nutzung von Google und Yahoo und gemeinsame Formen der Zwei-Faktor-Authentisierung.




Wie bleibt vor Phishing-Schutz

Schutz vor Phishing-Attacken ist grundsätzlich Schutz gegen verdächtige Web-Links, Malware und schädliche Software. Ihr Schutz kommt auf die Kombination von Sicherheitsmethoden Sie anwenden.

Um das Risiko von Phishing-Angriffen zu minimieren, Endanwender sollte prüfen, eine leistungsstarke Anti-Malware-Lösung auf ihren Systemen Umsetzung. Die folgenden Tipps aufgelistet dienen als große Vorsorgemethoden gegen Phishing und Malware:

  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Wenn Sie einen Dienst oder ein Prozess, der externen und nicht Windows ist kritisch und wird von Hackern ausgenutzt zu sehen (Wie Flash Player) deaktivieren Sie es, bis es ein Update, die den Exploit behoben.
  • Stellen Sie sicher, dass das kritische Sicherheits-Patches für Ihre Software und O zum Herunterladen und Installieren.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Schalten Sie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen,. Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau