Iată cum se sparg conturile de Instagram în 2022! Mesajul care să îți dea de gândit

24 aprilie 2022 19:07   Tehnologie
Ultima actualizare:

Hackerii ce au profitat de neatenția utlizatorilor au reușit, printr-o metodă simplă, să spargă mii de conturi de Instagram.

O metodă ce nu necesită nici măcar interacțiune din partea utilizatorilor este folosită de hackeri, pentru a pune stăpânire pe conturile private de Instagram și Whatspp.

Cum procedează în cazul conturilor de Instagram

Pentru ca atacul să aibă rată de succes mai mare, hackerii se folosesc, în cazul Instagramului, de conturi deja sparte, pentru a trimite mesaje prietenilor apropiaţi contului spart.

Citește și Cele mai haioase imagini cu căței "plictisiți" în izolare. Stăpânii și-au pus mâinile în cap

Invocând o nouă politică Instagram pentru resetarea parolei şi printr-o alură foarte prietenoasă atavatorii îi roagă să le trimită link-ul primit prin sms din partea celor de la Instagram.

Imediat după ce-l primesc, hackerii vor reseta parolă la cont, vor schimbă numărul de telefon şi adresa de email asociată acestuia, făcând recuperarea acestuia dificilă, conform adevarul.ro.

„După ce contul a fost furat, hackerul îl va folosi pentru a fura alte conturi, ca mai apoi să fraudeze prin diferite metode - investiţii fictive, atacuri phishing, etc - ceilalţi utilizatori”, a explicat, pentru Adevărul, Dan Buştean, specialist cyber-security al firmei orădene Helion Group. 

Aplicatia Whatsapp, pe lista hackerilor

  O vulnerabilitate de securitate în aplicația WhatsApp avea să permită hackerilor să instaleze programe spion pe smartphone-uri. Lucrul ce a uimit mai mult a fost faptul că nu era necesară nicio interacţiune a utilizatorului. Potrivit lui Buştean, administratorii Whatsapp au descoperit că vulnerabilitatea este exploatată prin trimiterea de coduri rău intenţionate către diferite numere de telefon, ce erau, însă, vizate.

Hackerii pot exploata vulnerabilitatea folosind funcţia de apelare WhatsApp pentru a apela telefonul mobil al unui utilizator şi apoi instalează software de supraveghere pe dispozitiv.  

Vulnerabilitatea a fost exploatată pentru a furniza software-ul spion mobil Pegasus dezvoltat de compania israeliană NSO Group pentru a selecta ţinte. „Aş vrea să subliniez importanţa instalării regulate a actualizărilor, dar ar trebui să fie şi un memento pentru cei a căror viaţă depinde de comunicări secrete că trebuie să-şi aleagă setul de instrumente cu precauţie extremă. Nu este suficient să te bazezi doar pe o singură soluţie de comunicaţii sigure pe un singur dispozitiv", spune Buştean. 

Citește și Cele mai haioase imagini cu căței "plictisiți" în izolare. Stăpânii și-au pus mâinile în cap

Ai un pont sau mai multe informații pe subiect, scrie-ne pe adresa pont@click.ro!

Mai multe