Hackers Use WhatsApp to Hack into Instagram Accounts
CYBER NEWS

Hackers Use WhatsApp to Hack into Instagram Accounts

1 Star2 Stars3 Stars4 Stars5 Stars (1 stemmen, gemiddelde: 4.00 uit 5)
Loading ...

Security researchers have detected a new phishing attack that uses WhatsApp to hack into victims’ Instagram accounts.




New Phishing Campaign Leveraging WhatsApp to Gain Access to Instagram

Specifieker, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

Specifieker, an “unnamed Turkish hacker group” is exploiting WhatsApp to initiate large phishing attacks in India, Business Insider India reports. Let’s see how the attacks are happening.

In deze aanvallen, targeted users are prompted to provide their Instagram passwords. Om dat te doen, users are asked to click on a link shared via WhatsApp. The next step of the phishing attempt requires the potential victim to type in their Instagram password in a form pre-filled with the relevant email ID. This definitely increases the chance of a user complying with the well-masqueraded hackers’ requests.

Once the password is filled in the form, a screen copying Instagram would appear informing the user they will receive a response in 24 uur. Overall, the phishing page is convincing and it’s highly likely that users don’t notice anything before it’s too late. In dit geval, the user will be logged out of their account while the linked email ID is changed. This makes it impossible for the victim to claim their account back.

Phishing campaigns are getting smarter and their

In hun laatste verslag over phishing, gebruikten de onderzoekers de gegevens van tientallen miljoenen gesimuleerde phishing-aanvallen op een aantal zeer interessante conclusies te trekken:
slagingspercentage is also improving. Another clever phishing attack was detected last year,
Google en Yahoo zijn gericht op nieuwe phishing-aanvallen die in staat zijn om two-factor authenticatie te omzeilen zijn (2FA). Beveiligde e-mail providers zijn gericht.
leveraging Google and Yahoo and common forms of two-factor authentication.




Hoe beschermd te blijven tegen phishing

Bescherming tegen phishing-aanvallen is eigenlijk bescherming tegen verdachte weblinks, malware en schadelijke software. Uw bescherming komt neer op de combinatie van veiligheid methoden die u van toepassing.

Om het risico van phishing-aanvallen te minimaliseren, eindgebruikers moeten overwegen de uitvoering van een krachtige anti-malware oplossing op hun systemen. De hieronder ook vermeld tips dienen als grote voorzorgmethoden tegen phishing en malware:

  • Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall is een uitstekende oplossing voor eventuele inbraken.
  • Zorg ervoor dat uw programma's hebben minder administratieve macht over wat zij lezen en schrijven op de computer. Laat ze vraagt ​​u admin toegang voordat.
  • Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
  • Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
  • Disable File Sharing - aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
  • Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
  • Als u een dienst of een proces dat externe en niet Windows kritisch en wordt uitgebuit door hackers (Zoals Flash Player) uitschakelen totdat er een update die lost de exploit.
  • Zorg ervoor dat u downloaden en installeren van de kritieke security patches voor uw software en OS.
  • Configureer uw mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
  • Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
  • Schakel Infraroodpoorten of Bluetooth - hackers houden om ze te gebruiken om apparaten te exploiteren. In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt ​​om te koppelen met hen en verval en onderzoeken verdachte degenen.
  • Gebruik een krachtige anti-malware oplossing om jezelf te beschermen tegen toekomstige bedreigingen automatisch.
avatar

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...