Os pesquisadores de segurança detectaram um novo ataque de phishing que usa WhatsApp para invadir contas Instagram das vítimas.
New Phishing Campanha Aproveitando WhatsApp para obter acesso ao Instagram
Mais especificamente, a "grupo de hackers turco sem nome”Está explorando WhatsApp para iniciar grandes ataques de phishing na Índia, relatórios de Business Insider Índia. Vamos ver como os ataques estão acontecendo.
Mais especificamente, um “grupo de hackers turco sem nome” está explorando WhatsApp para iniciar grandes ataques de phishing na Índia, relatórios de Business Insider Índia. Vamos ver como os ataques estão acontecendo.
Nestes ataques, usuários-alvo será solicitado a fornecer suas senhas Instagram. Fazer isso, os usuários são convidados a clicar em um link compartilhado via WhatsApp. O próximo passo da tentativa de phishing exige que a vítima potencial para digitar sua senha Instagram em um formulário pré-preenchido com o ID de e-mail relevantes. Isso definitivamente aumenta a chance de um usuário em conformidade com os pedidos dos hackers bem mascarados.
Uma vez que a senha é preenchido o formulário, uma cópia da tela Instagram parece informando o usuário que receberá uma resposta em 24 horas. No geral, a página de phishing é convincente e é altamente provável que os usuários não percebem nada antes que seja tarde demais. Nesse caso, o usuário será desconectado de sua conta enquanto o ID de e-mail vinculado é alterado. Isso torna impossível para a vítima para reivindicar sua volta conta.
campanhas de phishing estão ficando mais espertos e sua taxa de sucesso é também melhorar. Outro ataque de phishing inteligente foi detectado ano passado, alavancagem Google e Yahoo e as formas comuns de autenticação de dois fatores.
Como manter-se protegido contra phishing
Proteção contra ataques de phishing é basicamente a proteção contra links suspeitos, malware e software nocivo. Sua proteção se resume a uma combinação de métodos de segurança que você aplicar.
Para minimizar o risco de golpes de phishing, usuários finais devem considerar a implementação de uma solução anti-malware poderoso em seus sistemas. As dicas listadas abaixo também servem como grandes métodos de precaução contra phishing e malware:
- Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
- Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
- Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
- Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
- Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
- Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
- Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
- Certifique-se de baixar e instalar os patches de segurança críticos para o seu software e sistema operacional.
- Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
- Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
- Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
- Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.