Casa > cibernético Notícias > Hackers usam WhatsApp para invadir contas do Instagram
CYBER NEWS

Hackers Use WhatsApp para invadir contas Instagram

Os pesquisadores de segurança detectaram um novo ataque de phishing que usa WhatsApp para invadir contas Instagram das vítimas.




New Phishing Campanha Aproveitando WhatsApp para obter acesso ao Instagram

Mais especificamente, a "grupo de hackers turco sem nome”Está explorando WhatsApp para iniciar grandes ataques de phishing na Índia, relatórios de Business Insider Índia. Vamos ver como os ataques estão acontecendo.

Mais especificamente, um “grupo de hackers turco sem nome” está explorando WhatsApp para iniciar grandes ataques de phishing na Índia, relatórios de Business Insider Índia. Vamos ver como os ataques estão acontecendo.

Nestes ataques, usuários-alvo será solicitado a fornecer suas senhas Instagram. Fazer isso, os usuários são convidados a clicar em um link compartilhado via WhatsApp. O próximo passo da tentativa de phishing exige que a vítima potencial para digitar sua senha Instagram em um formulário pré-preenchido com o ID de e-mail relevantes. Isso definitivamente aumenta a chance de um usuário em conformidade com os pedidos dos hackers bem mascarados.

Uma vez que a senha é preenchido o formulário, uma cópia da tela Instagram parece informando o usuário que receberá uma resposta em 24 horas. No geral, a página de phishing é convincente e é altamente provável que os usuários não percebem nada antes que seja tarde demais. Nesse caso, o usuário será desconectado de sua conta enquanto o ID de e-mail vinculado é alterado. Isso torna impossível para a vítima para reivindicar sua volta conta.

campanhas de phishing estão ficando mais espertos e sua taxa de sucesso é também melhorar. Outro ataque de phishing inteligente foi detectado ano passado, alavancagem Google e Yahoo e as formas comuns de autenticação de dois fatores.




Como manter-se protegido contra phishing

Proteção contra ataques de phishing é basicamente a proteção contra links suspeitos, malware e software nocivo. Sua proteção se resume a uma combinação de métodos de segurança que você aplicar.

Para minimizar o risco de golpes de phishing, usuários finais devem considerar a implementação de uma solução anti-malware poderoso em seus sistemas. As dicas listadas abaixo também servem como grandes métodos de precaução contra phishing e malware:

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
  • Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
  • Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
  • Certifique-se de baixar e instalar os patches de segurança críticos para o seu software e sistema operacional.
  • Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
  • Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo