Hackers Use WhatsApp to Hack into Instagram Accounts
CYBER NOTICIAS

Hackers Use WhatsApp to Hack into Instagram Accounts

1 Star2 Stars3 Stars4 Stars5 Stars (1 votos, promedio: 4.00 de 5)
Cargando ...

Security researchers have detected a new phishing attack that uses WhatsApp to hack into victims’ Instagram accounts.




New Phishing Campaign Leveraging WhatsApp to Gain Access to Instagram

Más específicamente, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

Más específicamente, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

En estos ataques, targeted users are prompted to provide their Instagram passwords. Para hacer eso, users are asked to click on a link shared via WhatsApp. The next step of the phishing attempt requires the potential victim to type in their Instagram password in a form pre-filled with the relevant email ID. This definitely increases the chance of a user complying with the well-masqueraded hackers’ requests.

Once the password is filled in the form, a screen copying Instagram would appear informing the user they will receive a response in 24 horas. En general, the phishing page is convincing and it’s highly likely that users don’t notice anything before it’s too late. En este caso, the user will be logged out of their account while the linked email ID is changed. This makes it impossible for the victim to claim their account back.

Phishing campaigns are getting smarter and their

En su último informe sobre el phishing, los investigadores utilizaron datos de decenas de millones simularon ataques de phishing a sacar algunas conclusiones muy interesantes:
tasa de éxito is also improving. Another clever phishing attack was detected last year,
Google y Yahoo han sido el blanco de nuevos ataques de suplantación de identidad que son capaces de saltarse la autenticación de dos factores (2FA). proveedores de correo electrónico seguros están dirigidos.
leveraging Google and Yahoo and common forms of two-factor authentication.




Cómo estar protegido contra el phishing

Protección contra ataques de phishing es básicamente la protección contra enlaces web sospechosas, malware y otros programas dañinos. Su protección se reduce a la combinación de métodos de seguridad que aplica.

Para minimizar el riesgo de ataques de phishing, los usuarios finales deberían considerar la implementación de una solución anti-malware de gran alcance en sus sistemas. Los consejos que aparecen a continuación también sirven como grandes métodos de precaución contra el phishing y el malware:

  • Asegúrese de utilizar la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Si usted ve a un servicio o un proceso que es Windows externa y no es crítico y está siendo explotada por los hackers (Al igual que Flash Player) desactivarlo hasta que haya una actualización que corrige el exploit.
  • Asegúrese de descargar e instalar los parches de seguridad críticos para su software y sistema operativo.
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Apagar los puertos de infrarrojos o Bluetooth - los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.
avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...