Les pirates informatiques Utilisez WhatsApp pour pirater des comptes Instagram
CYBER NOUVELLES

Les pirates informatiques Utilisez WhatsApp pour pirater des comptes Instagram

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, moyenne: 4.00 de 5)
Loading ...

Les chercheurs en sécurité ont détecté une nouvelle attaque de phishing qui utilise WhatsApp pour pirater les comptes des victimes Instagram.




Nouveau phishing Campagne Tirer parti WhatsApp pour accéder à Instagram

Plus précisement, un "groupe pirate informatique turc sans nom» Exploite WhatsApp pour lancer de grandes attaques de phishing en Inde, Business Insider rapporte l'Inde. Voyons comment les attaques se produisent.

Plus précisement, un « groupe de pirate informatique turc sans nom » exploite WhatsApp pour lancer de grandes attaques de phishing en Inde, Business Insider rapporte l'Inde. Voyons comment les attaques se produisent.

Dans ces attaques, Les utilisateurs ciblés sont invités à fournir leurs mots de passe Instagram. Pour ce faire,, les utilisateurs sont invités à cliquer sur un lien partagé via WhatsApp. La prochaine étape de la tentative de phishing exige la victime potentielle de taper leur mot de passe Instagram sous une forme pré-remplie avec l'ID de messagerie pertinente. Cela augmente certainement la chance d'un utilisateur se conformer aux demandes des pirates bien Masqueradé.

Une fois le mot de passe est rempli sous la forme, une copie de Instagram écran sembleraient informer l'utilisateur qu'ils recevront une réponse 24 heures. Global, la page de phishing est convaincant et il est très probable que les utilisateurs ne remarquent rien avant qu'il ne soit trop tard. Dans ce cas, l'utilisateur sera connecté sur son compte alors que l'e-mail ID liée est modifiée. Cela rend impossible pour la victime de réclamer leur compte dos.

campagnes de phishing deviennent plus intelligents et leur

taux de réussite améliore également. Une autre attaque de phishing intelligente a été détectée l'année dernière, tirant parti de Google et Yahoo et les formes communes d'authentification à deux facteurs.




Comment rester protégé contre le phishing

Protection contre les attaques de phishing est essentiellement une protection contre les liens web suspects, les logiciels malveillants et les logiciels malveillants. Votre protection se résume à la combinaison des méthodes de sécurité que vous appliquez.

Pour minimiser les risques d'escroqueries phishing, les utilisateurs finaux devraient envisager la mise en œuvre d'une solution anti-malware puissant sur leurs systèmes. Les conseils ci-dessous servent également de grandes méthodes de précaution contre le phishing et les logiciels malveillants:

  • Assurez-vous d'utiliser une protection de pare-feu supplémentaire. Le téléchargement d'un second pare-feu est une excellente solution pour toutes les intrusions potentielles.
  • Assurez-vous que vos programmes ont moins de pouvoir administratif sur ce qu'ils lisent et écrire sur votre ordinateur. Faites-les vous invitent accès administrateur avant de commencer.
  • Utilisez des mots de passe forts. Des mots de passe forts (ceux qui ne sont pas de préférence mots) sont plus difficiles à craquer par plusieurs méthodes, y compris brute forcer, car il comprend des listes de passe avec des mots pertinents.
  • Éteignez lecture automatique. Cela protège votre ordinateur des fichiers exécutables malveillants sur des clés USB ou autres supports de mémoire externes qui sont immédiatement insérés dans ce.
  • Désactiver le partage de fichiers - recommandé si vous avez besoin le partage de fichiers entre votre ordinateur par mot de passe protéger pour limiter la menace que pour vous-même si elles sont infectées.
  • Eteignez tous les services à distance - cela peut être dévastateur pour les réseaux d'affaires, car il peut causer beaucoup de dégâts sur une grande échelle.
  • Si vous voyez un service ou un processus qui est de Windows externe et pas critique et est exploitée par des pirates (Comme Flash Player) désactiver jusqu'à ce qu'il y est une mise à jour qui corrige l'exploit.
  • Assurez-vous de télécharger et installer les correctifs de sécurité critiques pour vos logiciels et OS.
  • Configurez votre serveur de messagerie pour bloquer et supprimer des fichiers joints suspect contenant des emails.
  • Si vous avez un ordinateur compromis dans votre réseau, assurez-vous d'isoler immédiatement en éteignant et en le déconnectant à la main à partir du réseau.
  • Eteignez ports infrarouges ou Bluetooth - les pirates aiment à les utiliser pour exploiter les périphériques. Dans le cas où vous utilisez Bluetooth, assurez-vous que vous surveillez tous les périphériques non autorisés qui vous demandent de jumeler avec eux et de déclin et d'enquêter sur toutes les suspects.
  • Employer une puissante solution anti-malware pour vous protéger contre les menaces futures automatiquement.
avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...