Hacker verwenden WhatsApp Hack in Instagram Konten
CYBER NEWS

Hacker verwenden WhatsApp Hack in Instagram Konten

Sicherheitsforscher haben einen neuen Phishing-Angriff erkannt, dass WhatsApp nutzt in Instagram Konten der Opfer zu hacken.




Neue Phishing-Kampagne Leveraging WhatsApp Zugriff auf Instagram zu gewinnen

Genauer, ein "unbenannte türkische Hacker-Gruppe“Nutzt WhatsApp zu initiieren große Phishing-Angriffe in Indien, Business Insider berichtet Indien. Mal sehen, wie die Angriffe passieren.

Genauer, eine „unnamed türkische Hacker-Gruppe“ ist WhatsApp ausnutzt große Phishing-Angriffe in Indien zu initiieren, Business Insider berichtet Indien. Mal sehen, wie die Angriffe passieren.

Bei diesen Angriffen, gezielte Benutzer aufgefordert werden, ihre Passwörter zu bieten Instagram. Um das zu tun, Benutzer werden aufgefordert, auf einen Link über WhatsApp geteilt klicken. Der nächste Schritt des Phishing-Versuch erfordert die potenziellen Opfer ihre Instagram Passwort in ein Formular eingeben mit der entsprechenden E-Mail-vorbelegt. Dies erhöht auf jeden Fall die Möglichkeit eines Benutzers mit der gut getarnt Hacker-Anforderungen erfüllen.

Sobald das Passwort in dem Formular ausgefüllt, ein Bildschirm Kopieren Instagram scheint den Benutzer darüber informiert, werden sie eine Antwort in erhalten 24 Stunden. Über alle, die Phishing-Seite ist überzeugend und es ist sehr wahrscheinlich, dass Benutzer etwas nicht bemerken, bevor es zu spät ist. In diesem Fall, wird der Benutzer aus ihrem Konto, während die verknüpfte E-Mail-ID geändert werden protokolliert. Dies macht es unmöglich für das Opfer ihr Konto zurückfordern.

Phishing-Kampagnen werden immer intelligenter und ihre

Erfolgsquote ist auch die Verbesserung der. Eine weitere clevere Phishing-Attacke wurde im vergangenen Jahr festgestellt, Nutzung von Google und Yahoo und gemeinsame Formen der Zwei-Faktor-Authentisierung.




Wie bleibt vor Phishing-Schutz

Schutz vor Phishing-Attacken ist grundsätzlich Schutz gegen verdächtige Web-Links, Malware und schädliche Software. Ihr Schutz kommt auf die Kombination von Sicherheitsmethoden Sie anwenden.

Um das Risiko von Phishing-Angriffen zu minimieren, Endanwender sollte prüfen, eine leistungsstarke Anti-Malware-Lösung auf ihren Systemen Umsetzung. Die folgenden Tipps aufgelistet dienen als große Vorsorgemethoden gegen Phishing und Malware:

  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Wenn Sie einen Dienst oder ein Prozess, der externen und nicht Windows ist kritisch und wird von Hackern ausgenutzt zu sehen (Wie Flash Player) deaktivieren Sie es, bis es ein Update, die den Exploit behoben.
  • Stellen Sie sicher, dass das kritische Sicherheits-Patches für Ihre Software und O zum Herunterladen und Installieren.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Schalten Sie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen,. Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.
Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...