Hackers Use WhatsApp to Hack into Instagram Accounts
CYBER NEWS

Hackers Use WhatsApp to Hack into Instagram Accounts

1 Star2 Stars3 Stars4 Stars5 Stars (1 Stimmen, durchschnittlich: 4.00 von 5)
Loading ...

Security researchers have detected a new phishing attack that uses WhatsApp to hack into victims’ Instagram accounts.




New Phishing Campaign Leveraging WhatsApp to Gain Access to Instagram

Genauer, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

Genauer, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

Bei diesen Angriffen, targeted users are prompted to provide their Instagram passwords. Um das zu tun, users are asked to click on a link shared via WhatsApp. The next step of the phishing attempt requires the potential victim to type in their Instagram password in a form pre-filled with the relevant email ID. This definitely increases the chance of a user complying with the well-masqueraded hackers’ requests.

Once the password is filled in the form, a screen copying Instagram would appear informing the user they will receive a response in 24 Stunden. Über alle, the phishing page is convincing and it’s highly likely that users don’t notice anything before it’s too late. In diesem Fall, the user will be logged out of their account while the linked email ID is changed. This makes it impossible for the victim to claim their account back.

Phishing campaigns are getting smarter and their

In ihrem jüngsten Bericht über Phishing, die Forscher verwendeten Daten von zig Millionen Angriffe simuliert Phishing einige recht interessante Schlüsse zu ziehen:
Erfolgsquote is also improving. Another clever phishing attack was detected last year,
Google und Yahoo wurden in neuen Phishing-Attacken gezielt die in der Lage sind Zwei-Faktor-Authentifizierung zu umgehen (2FA). Sichere E-Mail-Anbieter gezielt.
leveraging Google and Yahoo and common forms of two-factor authentication.




Wie bleibt vor Phishing-Schutz

Schutz vor Phishing-Attacken ist grundsätzlich Schutz gegen verdächtige Web-Links, Malware und schädliche Software. Ihr Schutz kommt auf die Kombination von Sicherheitsmethoden Sie anwenden.

Um das Risiko von Phishing-Angriffen zu minimieren, Endanwender sollte prüfen, eine leistungsstarke Anti-Malware-Lösung auf ihren Systemen Umsetzung. Die folgenden Tipps aufgelistet dienen als große Vorsorgemethoden gegen Phishing und Malware:

  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Wenn Sie einen Dienst oder ein Prozess, der externen und nicht Windows ist kritisch und wird von Hackern ausgenutzt zu sehen (Wie Flash Player) deaktivieren Sie es, bis es ein Update, die den Exploit behoben.
  • Stellen Sie sicher, dass das kritische Sicherheits-Patches für Ihre Software und O zum Herunterladen und Installieren.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Schalten Sie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen,. Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.
Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...