Hakerzy przejmują konta na Instagramie

Przemysław Kocięcki
Hakerzy przejmują konta na Instagramie

Użytkownicy Instagrama - aplikacji do wymiany zdjęć i filmów - padają ofiarami hakerów, którzy przejmują ich konta i zmieniają przypisane do kont ustawienia. Nie są bezpieczni nawet ci, którzy korzystają z weryfikacji dwuetapowej. Na celowniku przestępców są głównie konta posiadające duże ilości obserwujących (followers) - sprzedaż danych zawsze była w cenie, a takie konta najłatwiej spieniężyć na czarnym rynku.

W ostatnich dniach można było zauważyć zwiększoną aktywność hakerów na Instagramie. Część użytkowników ze zdziwieniem odkryła, że została wylogowana ze swoich urządzeń, a próba ponownego zalogowania kończy się informacją o niepoprawnym haśle. Odzyskanie hasła również jest niemożliwe, gdyż hakerzy po przejęciu konta zmieniają większość danych osobowych związanych z kontem, w tym adres mailowy wymagany do zresetowania hasła. Hakerzy są w stanie nie tylko zmienić dane konta, ale i zmienić ustawienia jego bezpieczeństwa - użytkownicy z włączoną weryfikacją dwuetapową informowali, że dostawali na swój adres mailowy informację o jej wyłączeniu. Niestety, przeważnie wiadomość odczytywali zbyt późno i nie byli w stanie zabezpieczyć konta.

Odzyskanie konta utraconego w ten sposób nie należy do prostych procesów. Zwykle od oryginalnego posiadacza konta wymaga się podania szeregu informacji, posiadania dostępu do podanego adresu mailowego, czy telefonu. Hakerzy zmieniając te dane nie ułatwiają zadania, a pracownicy Instagrama mają związane ręce. Procedury bezpieczeństwa obracają się przeciwko zwykłym użytkownikom - wielu z nich pogodziło się już ze stratą i założyło nowe konta.

Instagram ma ponad miliard zarejestrowanych użytkowników. Nic dziwnego, że osoby korzystające z serwisu padają celem ataków. Aby zmniejszyć ryzyko utraty konta, pamiętajmy o ustawianiu bardzo silnych haseł i włączaniu weryfikacji dwuetapowej, jeśli to możliwe. Dotyczy to zarówno kont w serwisach społecznościowych, jak i kont mailowych - jeśli haker uzyska dostęp do naszej poczty, będzie mógł przejąć powiązane z nim konta.

Blog Comments powered by Disqus.