I ricercatori di sicurezza hanno individuato un nuovo attacco di phishing che utilizza WhatsApp per incidere in conti Instagram vittime.
Nuovo Phishing campagna Sfruttando WhatsApp per ottenere l'accesso a Instagram
Più specificamente, un "Senza nome gruppo di hacker turco”Sta sfruttando WhatsApp per avviare grandi attacchi di phishing in India, Business Insider riporta l'India. Vediamo come gli attacchi stanno accadendo.
Più specificamente, un “anonimo gruppo di hacker turco” sta sfruttando WhatsApp per avviare grandi attacchi di phishing in India, Business Insider riporta l'India. Vediamo come gli attacchi stanno accadendo.
In questi attacchi, utenti mirati viene richiesto di fornire le proprie password Instagram. Per fare questo, gli utenti sono invitati a cliccare su un link condiviso tramite WhatsApp. Il prossimo passo del tentativo di phishing richiede la potenziale vittima di digitare la propria password Instagram in una forma pre-riempita con l'ID e-mail in questione. Questo aumenta sicuramente la possibilità di un utente rispetto richieste gli hacker ben Mascherato.
Una volta che la password è compilato in forma, un Instagram schermo copia sembrerebbe che informa l'utente che riceverà una risposta in 24 orario. Complessivamente, La pagina phishing è convincente ed è altamente probabile che gli utenti non notano nulla prima che sia troppo tardi. In questo caso, l'utente verrà disconnesso del proprio account, mentre l'ID email collegato viene modificato. Questo rende impossibile per la vittima di rivendicare il loro account Indietro.
campagne di phishing stanno diventando più intelligenti e la loro tasso di successo è anche migliorando. Altro intelligente attacco di phishing è stato rilevato l'anno scorso, sfruttando Google e Yahoo e forme comuni di autenticazione a due fattori.
Come rimanere protetti contro il phishing
La protezione contro gli attacchi di phishing è fondamentalmente la protezione contro i collegamenti Web sospetti, malware e software dannosi. La vostra protezione si riduce alla combinazione di metodi di sicurezza si applica.
Per ridurre al minimo il rischio di truffe di phishing, gli utenti finali dovrebbero prendere in considerazione l'implementazione di una potente soluzione anti-malware sui loro sistemi. I suggerimenti elencati di seguito anche servire come grandi metodi precauzionali contro phishing e malware:
- Assicurarsi di utilizzare una protezione firewall aggiuntivo. Il download di un secondo firewall è una soluzione eccellente per eventuali intrusioni.
- Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
- Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
- Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
- Disabilita File Sharing - consigliato se avete bisogno di condivisione di file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
- Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
- Se vedi un servizio o un processo che è Windows esterno e non critico e viene sfruttato da hacker (Come Flash Player) disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
- Assicurarsi di scaricare e installare le patch di sicurezza critiche per il software e il sistema operativo.
- Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
- Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
- Spegnere le porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
- Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.