Voici comment pirater des comptes Instagram en 2022 ! Le message pour vous donner matière à réflexion

Les hackers qui ont profité de l’inattention des utilisateurs ont réussi, grâce à une méthode simple, à pirater des milliers de comptes Instagram.

Comptes Instagram touchés par des attaques de pirates

Comptes Instagram touchés par des attaques de pirates

Une méthode qui ne nécessite même pas d’interaction de l’utilisateur est utilisée par les pirates pour s’emparer des comptes privés Instagram et WhatsApp.

Comment ça marche avec les comptes Instagram

Pour que l’attaque ait un taux de réussite plus élevé, les pirates utilisent, dans le cas d’Instagram, des comptes déjà piratés pour envoyer des messages à des amis proches du compte piraté.

Lire aussi

Invoquant une nouvelle politique Instagram de réinitialisation du mot de passe et par une allure très sympathique, les attaquants leur demandent de leur envoyer le lien reçu par SMS d’Instagram.

Immédiatement après l’avoir reçu, les pirates réinitialiseront le mot de passe du compte, modifieront le numéro de téléphone et l’adresse e-mail qui y sont associés, rendant sa récupération difficile, selon .

« Une fois le compte volé, le hacker va l’utiliser pour voler d’autres comptes, puis pour escroquer les autres utilisateurs par diverses méthodes – investissements fictifs, attaques de phishing, etc.« , a expliqué pour Adevărul Dan Buștean, spécialiste de la cybersécurité de la société Helion Group d’Oradea.

L’application Whatsapp, sur la liste des hackers

Une faille de sécurité dans l’application WhatsApp permettrait aux pirates d’installer des logiciels espions sur les smartphones. Le plus étonnant était qu’aucune interaction de l’utilisateur n’était requise. Selon Buştean, les administrateurs de Whatsapp ont découvert que la vulnérabilité était exploitée en envoyant des codes malveillants à différents numéros de téléphone, qui étaient cependant ciblés.

Les pirates peuvent exploiter cette vulnérabilité en utilisant la fonction d’appel de WhatsApp pour appeler le téléphone mobile d’un utilisateur, puis installer un logiciel de surveillance sur l’appareil.

« La vulnérabilité a été exploitée pour diffuser le logiciel espion mobile Pegasus développé par la société israélienne NSO Group auprès de cibles sélectionnées. « Je voudrais souligner l’importance d’installer régulièrement des mises à jour, mais cela devrait également rappeler à ceux dont la vie dépend de communications secrètes qu’ils doivent choisir leur ensemble d’outils avec une extrême prudence. Il ne suffit pas de s’appuyer uniquement sur une seule solution de communication sécurisée sur un seul appareil« , dit Bustean.

Lire aussi

Si vous avez une astuce ou plus d’informations sur le sujet, écrivez-nous à l’adresse pont@click.ro!

admin/ author of the article
Loading...
Be.leomolenaar