Infractorii cibernetici nu iau pauză și revin cu noi metode de fraudă. Specialiștii în securitate cibernetică trag un semnal de alarmă asupra unei campanii periculoase desfășurate prin WhatsApp și email, menită să fure datele utilizatorilor și să compromită conturile acestora.
O metodă recentă de atac implică un mesaj aparent inofensiv, care îndeamnă utilizatorii să voteze pentru un concurs fictiv. Sub pretextul susținerii unei tinere numite „Adeline” pentru obținerea unei burse, victimele sunt direcționate către un site de phishing. Acolo, pentru a-și exprima votul, utilizatorilor li se cere să se conecteze la WhatsApp și să introducă un cod primit prin SMS. În realitate, acest cod permite hackerilor să preia controlul contului de WhatsApp al victimei, trimițând ulterior mesaje frauduloase către lista sa de contacte.
După ce obțin acces la cont, atacatorii încep să ceară bani de la prietenii victimei, invocând urgențe financiare. Mesajele includ sume precise, precum 1.800 de lei, și solicită transferuri prin Revolut sau alte platforme. De multe ori, cei afectați își pierd accesul la conturile de WhatsApp, care sunt suspendate din cauza activităților suspecte detectate de platformă.
Pe lângă această metodă, hackerii nord-coreeni sunt implicați într-o altă campanie periculoasă prin email, folosind atașamente malițioase pentru a infecta computerele victimelor. Aceste fișiere, distribuite prin servicii de încredere precum Dropbox sau Google Drive, conțin malware care poate compromite dispozitivele și fura informații sensibile.
Pentru a evita să cădeți în astfel de capcane, experții în securitate recomandă să nu furnizați nimănui codurile de verificare primite prin SMS, să verificați întotdeauna sursa mesajelor suspecte și să activați autentificarea în doi pași pentru protecția conturilor. De asemenea, este esențial să nu deschideți emailuri sau atașamente provenite de la expeditori necunoscuți și să folosiți soluții antivirus actualizate.
Rămâneți vigilenți și nu permiteți hackerilor să vă compromită datele personale!
pixwell_single_like(); ?>




















1 Comment