Os hackers que se aproveitaram da desatenção dos usuários conseguiram, através de um método simples, hackear milhares de contas do Instagram.
Contas do Instagram afetadas por ataques de hackers
Um método que nem exige interação do usuário é usado por hackers para assumir o controle de contas privadas do Instagram e do WhatsApp.
Como funciona com contas do Instagram
Para que o ataque tenha maior taxa de sucesso, os hackers utilizam, no caso do Instagram, contas já hackeadas para enviar mensagens a amigos próximos da conta hackeada.
Leia também
Invocando uma nova política do Instagram para redefinição de senha e através de um apelo muito amigável, os invasores pedem que lhes enviem o link recebido por SMS do Instagram.
Imediatamente após recebê-lo, os hackers irão redefinir a senha da conta, alterar o número de telefone e endereço de e-mail associados a ela, dificultando sua recuperação, segundo o site.
“Depois que a conta for roubada, o hacker irá usá-la para roubar outras contas e, em seguida, para fraudar os outros usuários através de vários métodos – investimentos fictícios, ataques de phishing, etc.“, Dan Buștean, especialista em segurança cibernética da empresa Oradea Helion Group, explicou para Adevărul.
O aplicativo Whatsapp, na lista dos hackers
Uma vulnerabilidade de segurança no aplicativo WhatsApp permitiria que hackers instalassem spyware em smartphones. O mais incrível foi que nenhuma interação do usuário foi necessária. Segundo Buştean, os administradores do Whatsapp descobriram que a vulnerabilidade está sendo explorada através do envio de códigos maliciosos para diferentes números de telefone, que foram, no entanto, alvo.
Imagem 1/2:
cibercriminoso na frente do computador jpeg
Os hackers podem explorar a vulnerabilidade usando o recurso de chamada do WhatsApp para ligar para o celular de um usuário e depois instalar um software de vigilância no dispositivo.
“A vulnerabilidade foi explorada para fornecer spyware móvel Pegasus desenvolvido pela empresa israelense NSO Group para alvos selecionados. “Gostaria de enfatizar a importância de instalar atualizações regularmente, mas também deveria ser um lembrete para aqueles cujas vidas dependem de comunicações secretas de que devem escolher o seu conjunto de ferramentas com extremo cuidado. Não basta confiar apenas numa única solução de comunicações seguras num único dispositivo“, diz Bustean.
Leia também
Se você tiver alguma dica ou mais informações sobre o assunto, escreva para nós no endereço pont@click.ro!