Los hackers utilizan WhatsApp para introducirse en cuentas de Instagram
CYBER NOTICIAS

Los hackers utilizan WhatsApp para introducirse en cuentas de Instagram

Los investigadores de seguridad han detectado un nuevo ataque de phishing que utiliza WhatsApp para introducirse en las cuentas de Instagram víctimas.




Nueva campaña de phishing Aprovechamiento de WhatsApp para obtener acceso a Instagram

Más específicamente, un "Sin nombre grupo de hackers turcos”Está explotando WhatsApp para iniciar grandes ataques de suplantación de identidad en la India, Business Insider informa de la India. Vamos a ver cómo los ataques se están produciendo.

Más específicamente, un “grupo de hackers turcos sin nombre” es la explotación de WhatsApp para iniciar grandes ataques de suplantación de identidad en la India, Business Insider informa de la India. Vamos a ver cómo los ataques se están produciendo.

En estos ataques, usuarios de destino les pide que proporcionen sus contraseñas Instagram. Para hacer eso, Se les pide a los usuarios hacer clic en un enlace compartido a través de WhatsApp. El siguiente paso del intento de phishing requiere que la víctima potencial que teclear la contraseña de Instagram en una forma precargada con el ID de correo electrónico relevante. Esto sin duda aumenta las posibilidades de un usuario que cumpla con las peticiones de los hackers bien enmascarados.

Una vez que la contraseña se rellena el formulario, parecería que informa al usuario de Instagram una copia de pantalla que recibirá una respuesta en 24 horas. En general, La página de phishing es convincente y es muy probable que los usuarios no notan nada antes de que sea demasiado tarde. En este caso, el usuario será registrada de su cuenta mientras se cambia el ID de correo electrónico vinculada. Esto hace que sea imposible para la víctima con la reivindicación volver a su cuenta.

campañas de phishing son cada vez más inteligentes y su

tasa de éxito También es mejorar. Otro ataque de suplantación de identidad inteligente se detectó el año pasado, el aprovechamiento de Google y Yahoo y formas comunes de autenticación de dos factores.




Cómo estar protegido contra el phishing

Protección contra ataques de phishing es básicamente la protección contra enlaces web sospechosas, malware y otros programas dañinos. Su protección se reduce a la combinación de métodos de seguridad que aplica.

Para minimizar el riesgo de ataques de phishing, los usuarios finales deberían considerar la implementación de una solución anti-malware de gran alcance en sus sistemas. Los consejos que aparecen a continuación también sirven como grandes métodos de precaución contra el phishing y el malware:

  • Asegúrese de utilizar la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Si usted ve a un servicio o un proceso que es Windows externa y no es crítico y está siendo explotada por los hackers (Al igual que Flash Player) desactivarlo hasta que haya una actualización que corrige el exploit.
  • Asegúrese de descargar e instalar los parches de seguridad críticos para su software y sistema operativo.
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Apagar los puertos de infrarrojos o Bluetooth - los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.
avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...