Hackers gebruiken WhatsApp inbreken in Instagram Accounts
CYBER NEWS

Hackers gebruiken WhatsApp inbreken in Instagram Accounts

Veiligheid onderzoekers hebben een nieuwe phishing-aanval die WhatsApp gebruikt voor het inbreken in Instagram accounts slachtoffers gedetecteerd.




Nieuwe Phishing Campaign Leveraging WhatsApp om de toegang tot Instagram Gain

Specifieker, een “Niet-benoemde Turkse hacker groep”Uitbuit WhatsApp grote phishing-aanvallen in India te starten, Business Insider India verslagen. Laten we kijken hoe de aanvallen gebeuren.

Specifieker, een “niet nader genoemde Turkse hacker groep” is het benutten van WhatsApp om grote phishing-aanvallen in India te starten, Business Insider India verslagen. Laten we kijken hoe de aanvallen gebeuren.

In deze aanvallen, beoogde gebruikers wordt gevraagd om hun Instagram wachtwoorden bieden. Om dat te doen, gebruikers wordt gevraagd om te klikken op een link gedeeld via WhatsApp. De volgende stap van de phishing poging vereist dat de potentieel slachtoffer te typen in hun Instagram wachtwoord in een vorm die vooraf gevuld met de betreffende e-ID. Dit verhoogt zeker de kans op een gebruiker die voldoen aan de verzoeken van de goed masqueraded hackers’.

Als het wachtwoord is het formulier ingevuld, een scherm kopiëren Instagram lijkt het informeren van de gebruiker zullen ze een reactie in te ontvangen 24 uur. Overall, de phishing-pagina is overtuigend en het is zeer waarschijnlijk dat de gebruikers niets merken voordat het te laat is. In dit geval, de gebruiker wordt afgemeld van hun rekening, terwijl de gekoppelde e-ID wordt gewijzigd. Dit maakt het onmogelijk voor het slachtoffer om hun account terug te vorderen.

Phishing campagnes worden steeds slimmer en hun

slagingspercentage is ook het verbeteren. Een andere slimme phishing-aanval werd vorig jaar ontdekt, gebruik te maken van Google en Yahoo en voorkomende vormen van twee authenticatie.




Hoe beschermd te blijven tegen phishing

Bescherming tegen phishing-aanvallen is eigenlijk bescherming tegen verdachte weblinks, malware en schadelijke software. Uw bescherming komt neer op de combinatie van veiligheid methoden die u van toepassing.

Om het risico van phishing-aanvallen te minimaliseren, eindgebruikers moeten overwegen de uitvoering van een krachtige anti-malware oplossing op hun systemen. De hieronder ook vermeld tips dienen als grote voorzorgmethoden tegen phishing en malware:

  • Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall is een uitstekende oplossing voor eventuele inbraken.
  • Zorg ervoor dat uw programma's hebben minder administratieve macht over wat zij lezen en schrijven op de computer. Laat ze vraagt ​​u admin toegang voordat.
  • Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
  • Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
  • Disable File Sharing - aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
  • Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
  • Als u een dienst of een proces dat externe en niet Windows kritisch en wordt uitgebuit door hackers (Zoals Flash Player) uitschakelen totdat er een update die lost de exploit.
  • Zorg ervoor dat u downloaden en installeren van de kritieke security patches voor uw software en OS.
  • Configureer uw mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
  • Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
  • Schakel Infraroodpoorten of Bluetooth - hackers houden om ze te gebruiken om apparaten te exploiteren. In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt ​​om te koppelen met hen en verval en onderzoeken verdachte degenen.
  • Gebruik een krachtige anti-malware oplossing om jezelf te beschermen tegen toekomstige bedreigingen automatisch.
avatar

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...