>> サイバーニュース >ハッカーはWhatsAppを使用してInstagramアカウントをハッキングします
サイバーニュース

ハッカーはWhatsAppを使用してInstagramアカウントをハッキングします

セキュリティ研究者は、WhatsAppを使用して被害者のInstagramアカウントをハッキングする新しいフィッシング攻撃を検出しました.




WhatsAppを活用してInstagramにアクセスする新しいフィッシングキャンペーン

すなわち, 「名前のないトルコのハッカーグループ」はWhatsAppを悪用して、インドで大規模なフィッシング攻撃を開始しています, BusinessInsiderIndiaのレポート. 攻撃がどのように起こっているか見てみましょう.

すなわち, 「名前のないトルコのハッカーグループ」がWhatsAppを悪用して、インドで大規模なフィッシング攻撃を開始しています, BusinessInsiderIndiaのレポート. 攻撃がどのように起こっているか見てみましょう.

これらの攻撃では, ターゲットユーザーは、Instagramのパスワードを入力するように求められます. それをするために, ユーザーはWhatsAppを介して共有されたリンクをクリックするように求められます. フィッシング詐欺の次のステップでは、被害者になる可能性のある人が、関連する電子メールIDが事前に入力されたフォームにInstagramのパスワードを入力する必要があります。. これにより、ユーザーがマスカレードされたハッカーの要求に応じる可能性が確実に高まります。.

パスワードがフォームに入力されたら, Instagramをコピーした画面が表示され、ユーザーに応答を受け取ることを通知します 24 時間. 全体, フィッシングページは説得力があり、手遅れになる前にユーザーが何も気付かない可能性が高いです。. この場合, リンクされたメールIDが変更されている間、ユーザーはアカウントからログアウトされます. これにより、被害者が自分のアカウントを取り戻すことができなくなります.

フィッシングキャンペーンはよりスマートになり、 成功率 も改善されています. 別 巧妙なフィッシング攻撃 昨年検出されました, グーグルとヤフーを活用する および一般的な形式の2要素認証.




フィッシングから保護する方法

フィッシング攻撃に対する保護は、基本的に疑わしいWebリンクに対する保護です。, マルウェアと有害なソフトウェア. あなたの保護はあなたが適用するセキュリティ方法の組み合わせに帰着します.

フィッシング詐欺のリスクを最小限に抑えるため, エンドユーザーは、システムに強力なマルウェア対策ソリューションを実装することを検討する必要があります. 以下にリストされているヒントは、フィッシングやマルウェアに対する優れた予防策としても役立ちます:

  • 追加のファイアウォール保護を使用してください. 2つ目のファイアウォールをダウンロードすることは、潜在的な侵入に対する優れたソリューションです。.
  • プログラムがコンピュータ上で読み書きするものに対する管理権限が少ないことを確認してください. 開始する前に、管理者アクセスを促すメッセージを表示する.
  • より強力なパスワードを使用する. より強力なパスワード (できれば言葉ではないもの) いくつかの方法で割るのは難しい, 関連する単語を含むパスリストが含まれているため、ブルートフォーシングを含む.
  • 自動再生をオフにする. これにより、すぐに挿入されるUSBスティックやその他の外部メモリキャリア上の悪意のある実行可能ファイルからコンピュータを保護します.
  • ファイル共有を無効にする–感染した場合にのみ脅威を制限するために、パスワードで保護するためにコンピューター間でファイル共有が必要な場合に推奨.
  • リモートサービスをオフにします。これは、大規模な損害を引き起こす可能性があるため、ビジネスネットワークに壊滅的な打撃を与える可能性があります。.
  • 外部であり、Windowsクリティカルではなく、ハッカーによって悪用されているサービスまたはプロセスを見つけた場合 (FlashPlayerのように) エクスプロイトを修正するアップデートがあるまで無効にします.
  • ソフトウェアとOSの重要なセキュリティパッチをダウンロードしてインストールしてください.
  • 電子メールを含む疑わしい添付ファイルをブロックして削除するようにメールサーバーを構成します.
  • ネットワークに侵入先のコンピュータがある場合, 電源を切り、ネットワークから手動で切断して、すぐに隔離してください。.
  • 赤外線ポートまたはBluetoothをオフにする–ハッカーはそれらを使用してデバイスを悪用するのが大好きです. Bluetoothを使用する場合, 許可されていないデバイスをすべて監視し、それらとペアリングして拒否し、疑わしいデバイスを調査するように促します。.
  • 強力なマルウェア対策ソリューションを採用して、将来の脅威から自動的に身を守ります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します