CYBER NEWS

Hackers Use WhatsApp para invadir contas Instagram

Os pesquisadores de segurança detectaram um novo ataque de phishing que usa WhatsApp para invadir contas Instagram das vítimas.




New Phishing Campanha Aproveitando WhatsApp para obter acesso ao Instagram

Mais especificamente, a "grupo de hackers turco sem nome”Está explorando WhatsApp para iniciar grandes ataques de phishing na Índia, relatórios de Business Insider Índia. Vamos ver como os ataques estão acontecendo.

Mais especificamente, um “grupo de hackers turco sem nome” está explorando WhatsApp para iniciar grandes ataques de phishing na Índia, relatórios de Business Insider Índia. Vamos ver como os ataques estão acontecendo.

Nestes ataques, usuários-alvo será solicitado a fornecer suas senhas Instagram. Fazer isso, os usuários são convidados a clicar em um link compartilhado via WhatsApp. O próximo passo da tentativa de phishing exige que a vítima potencial para digitar sua senha Instagram em um formulário pré-preenchido com o ID de e-mail relevantes. Isso definitivamente aumenta a chance de um usuário em conformidade com os pedidos dos hackers bem mascarados.

Uma vez que a senha é preenchido o formulário, uma cópia da tela Instagram parece informando o usuário que receberá uma resposta em 24 horas. No geral, a página de phishing é convincente e é altamente provável que os usuários não percebem nada antes que seja tarde demais. Nesse caso, o usuário será desconectado de sua conta enquanto o ID de e-mail vinculado é alterado. Isso torna impossível para a vítima para reivindicar sua volta conta.

campanhas de phishing estão ficando mais espertos e sua [wplinkpreview url =”https://sensorstechforum.com/phishing-emails-100-percent-click-rate/”] taxa de sucesso é também melhorar. Outro ataque phishing inteligente foi detectada no ano passado, [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”] alavancagem Google e Yahoo e as formas comuns de autenticação de dois fatores.




Como manter-se protegido contra phishing

Proteção contra ataques de phishing é basicamente a proteção contra links suspeitos, malware e software nocivo. Sua proteção se resume a uma combinação de métodos de segurança que você aplicar.

Para minimizar o risco de golpes de phishing, usuários finais devem considerar a implementação de uma solução anti-malware poderoso em seus sistemas. As dicas listadas abaixo também servem como grandes métodos de precaução contra phishing e malware:

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
  • Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
  • Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
  • Certifique-se de baixar e instalar os patches de segurança críticos para o seu software e sistema operacional.
  • Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
  • Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.
Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...