Reading Time: 2 minutes
Hackers estão a atacar perfis populares do Instagram.

Hackers estão a direcionar ataques de spear-phishing a utilizadores de contas do Instagram de influenciadores, e de utilizadores de alto perfil para que possam comprometer a sua imagem na rede social.

Foi relatado que os hackers têm como alvo especial os perfis do Instagram com seguidores na faixa de 15.000 e 70.000. Os alvos, na maior parte, vão de atores e artistas conhecidos até proprietários de novas empresas.

Começando com os e-mails de phishing exibidos no Instagram solicitando que a vítima verifique a conta para obter o selo “Verificado” nos respectivos perfis do Instagram; são também partilhados formulários fictícios que leva as vítimas a introduzir outros detalhes, como data de nascimento, email e credenciais.

Depois da vítima submeter os dados, é exibida uma notificação por 4 segundos; uma armadilha para dar a sensação que o perfil foi realmente verificado.

instagram-phishing-1

 

À medida que a vítima digita as credenciais na página de phishing, os criminosos obtêm acesso a essas credenciais e, ao utilizá-las, acedem aos perfis do Instagram.
The attackers change the username of the stolen address to show that it is hacked and use it to change the email address, over and over in order to trap the users with security emails making them feel as though the changes made were legitimate indeed.
Isto é exatamente o que aconteceu com um fotógrafo que tinha aproximadamente 15.000 seguidores no Instagram, quando viu a sua conta roubada.

The hackers nowadays have therefore, without any doubt become experts in areas where they ‘lure’ the victims into handing out their personal information to get a motivating force, particularly like the blue batch on their profiles and their mimicry of Instagram’s messages nearly seems real.

Hence, here are some of the warnings users and organizations can keep an eye out for and eventually protect their accounts from being hacked;

  1. Use of domains other than the social network’s own
  2. Dubious font styles (i.e., utilization of screenshots rather than genuine pictures)
  3. Incorrect language and punctuation 
  4. Emails that request credentials; social networks never request them outside of their real, secure login pages
  5. Spam filters and Antispam portals.