SlowMist: Um Guia para Proteger Sua Conta X com uma Verificação de Segurança

intermediário8/16/2024, 2:03:23 AM
Este artigo oferece um guia abrangente sobre como realizar uma verificação de segurança em sua conta, abrangendo como revisar aplicativos autorizados, verificar configurações de delegação e monitorar atividades de login e dispositivos. Também recomenda ativar a autenticação de dois fatores (2FA) e configurar proteções adicionais de senha para fortalecer a segurança de sua conta.

Visão Geral do Contexto

Houve recentemente um aumento nas ocorrências em que projetos Web3 ou figuras públicas tiveram suas contas X hackeadas e usadas para postar tweets de phishing. Os hackers empregam várias técnicas para roubar contas de usuário, com alguns dos métodos mais comuns incluindo:

  • Enganar os usuários a clicar em links de convites falsos para reuniões Calendly ou Kakao, que então permitem que eles se apropriem das permissões da conta ou controlem os dispositivos dos usuários;
  • Enviando mensagens diretas que atraem os usuários para baixar software malicioso (disfarçado de jogos, aplicativos de reunião, etc.), que pode roubar chaves privadas, frases mnemônicas e potencialmente comprometer a segurança da conta X;
  • Explorando ataques de troca de SIM para obter controle de X contas que estão vinculadas a um número de telefone.

A equipe de segurança da SlowMist ajudou a resolver vários incidentes desse tipo. Por exemplo, em 20 de julho, a conta X da equipe do projeto TinTinLand foi hackeada, e o atacante postou um link de phishing como tweet fixado. Com a assistência da SlowMist, o TinTinLand rapidamente retomou o controle da conta, revisou suas autorizações e fortaleceu suas medidas de segurança.

Devido às frequentes ocorrências de violações de contas, muitos usuários não têm certeza de como melhorar a segurança de suas contas X. Neste artigo, a equipe de segurança SlowMist irá guiar você pelo processo de realização de verificações de autorização e configuração de medidas de segurança para sua conta X. Abaixo estão os passos detalhados.

Verificação de Autorização

Vamos usar a versão web como exemplo. Depois de navegar até a página x.com, clique na opção 'Mais' na barra lateral e, em seguida, selecione 'Configurações e privacidade'. Esta área é onde você pode configurar as configurações de segurança e privacidade da sua conta.

Uma vez na seção "Configurações", escolha "Segurança e acesso à conta" para gerenciar as configurações de segurança da sua conta e controlar o acesso autorizado.

Revisar Aplicativos Autorizados

Os ataques de phishing frequentemente exploram usuários que clicam inadvertidamente em links de autorização, concedendo permissão a aplicativos não autorizados para postar tweets de suas contas X. Essas contas comprometidas são então usadas para enviar mensagens de phishing.

Como verificar: Acesse a seção “Aplicativos e sessões” para revisar quais aplicativos receberam acesso à sua conta. No exemplo abaixo, a conta de demonstração autorizou esses três aplicativos.

Quando você seleciona um aplicativo específico, você poderá ver as permissões que lhe foram concedidas. Se necessário, você pode remover essas permissões clicando em "Revogar permissões do aplicativo".

Revisar Status de Delegação

Como verificar: Navegue até Configurações → Segurança e acesso à conta → Delegado.

Se você perceber que sua conta tem a opção 'Permitir convites para gerenciar' ativada, você deve ir para 'Membros que você delegou' para revisar quais contas têm acesso à sua conta. Se essas permissões compartilhadas não forem mais necessárias, você deve revogar a delegação imediatamente.

Verificar atividade de login incomum

Se suspeitar que sua conta foi acessada de forma maliciosa, você pode revisar os logs de login para identificar quaisquer dispositivos, datas ou locais suspeitos.

Como verificar: Acesse Configurações → Segurança e acesso à conta → Aplicativos e sessões → Histórico de acesso à conta.

Como ilustrado abaixo, ao acessar o “Histórico de acesso à conta”, você pode ver detalhes como o modelo do dispositivo, data de login, endereço IP e localização. Se você notar alguma atividade de login incomum, isso poderia ser um sinal de que sua conta foi comprometida.

Verificar Dispositivos Conectados

Se a sua conta X foi comprometida e você suspeita de logins não autorizados, você pode revisar os dispositivos atualmente conectados à sua conta e remover o dispositivo malicioso da sessão.

Como verificar: Escolha "Sair do dispositivo mostrado" para fazer logout da sua conta no dispositivo específico.

Configurações de Segurança

Ative a autenticação de dois fatores (2FA) Para proteger sua conta, você pode ativar o 2FA, que adiciona uma camada extra de segurança e ajuda a evitar que sua conta seja facilmente assumida se sua senha for comprometida.

Como configurar: Vá para Configurações → Segurança e acesso à conta → Segurança → Autenticação de dois fatores.

Você pode escolher entre as seguintes opções de 2FA para fortalecer a segurança da sua conta: códigos de verificação por SMS, aplicativos de autenticação e chaves de segurança.

Proteção de Senha Adicional

Além de definir a senha da sua conta e ativar a autenticação de dois fatores, você pode proteger ainda mais a sua conta X ativando uma proteção adicional por senha.

Como configurar: vá para Configurações → Segurança e acesso à conta → Segurança → Proteção adicional por senha.

Resumo

Revisar regularmente os aplicativos autorizados e monitorar a atividade de login é essencial para manter sua conta segura. A equipe de segurança SlowMist aconselha os usuários a seguir rotineiramente as etapas delineadas para realizar verificações de autorização em suas contas X. Essa abordagem proativa ajudará a reforçar a segurança de sua conta e minimizar o risco de ataques de hackers. Se você suspeitar que sua conta foi comprometida, tome medidas imediatas: altere sua senha, revise e revogue quaisquer autorizações suspeitas e aprimore as configurações de segurança de sua conta.

Aviso Legal:

  1. Este artigo é reproduzido de [Tecnologia SlowMist]. Todos os direitos autorais pertencem ao autor original [Yao]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

SlowMist: Um Guia para Proteger Sua Conta X com uma Verificação de Segurança

intermediário8/16/2024, 2:03:23 AM
Este artigo oferece um guia abrangente sobre como realizar uma verificação de segurança em sua conta, abrangendo como revisar aplicativos autorizados, verificar configurações de delegação e monitorar atividades de login e dispositivos. Também recomenda ativar a autenticação de dois fatores (2FA) e configurar proteções adicionais de senha para fortalecer a segurança de sua conta.

Visão Geral do Contexto

Houve recentemente um aumento nas ocorrências em que projetos Web3 ou figuras públicas tiveram suas contas X hackeadas e usadas para postar tweets de phishing. Os hackers empregam várias técnicas para roubar contas de usuário, com alguns dos métodos mais comuns incluindo:

  • Enganar os usuários a clicar em links de convites falsos para reuniões Calendly ou Kakao, que então permitem que eles se apropriem das permissões da conta ou controlem os dispositivos dos usuários;
  • Enviando mensagens diretas que atraem os usuários para baixar software malicioso (disfarçado de jogos, aplicativos de reunião, etc.), que pode roubar chaves privadas, frases mnemônicas e potencialmente comprometer a segurança da conta X;
  • Explorando ataques de troca de SIM para obter controle de X contas que estão vinculadas a um número de telefone.

A equipe de segurança da SlowMist ajudou a resolver vários incidentes desse tipo. Por exemplo, em 20 de julho, a conta X da equipe do projeto TinTinLand foi hackeada, e o atacante postou um link de phishing como tweet fixado. Com a assistência da SlowMist, o TinTinLand rapidamente retomou o controle da conta, revisou suas autorizações e fortaleceu suas medidas de segurança.

Devido às frequentes ocorrências de violações de contas, muitos usuários não têm certeza de como melhorar a segurança de suas contas X. Neste artigo, a equipe de segurança SlowMist irá guiar você pelo processo de realização de verificações de autorização e configuração de medidas de segurança para sua conta X. Abaixo estão os passos detalhados.

Verificação de Autorização

Vamos usar a versão web como exemplo. Depois de navegar até a página x.com, clique na opção 'Mais' na barra lateral e, em seguida, selecione 'Configurações e privacidade'. Esta área é onde você pode configurar as configurações de segurança e privacidade da sua conta.

Uma vez na seção "Configurações", escolha "Segurança e acesso à conta" para gerenciar as configurações de segurança da sua conta e controlar o acesso autorizado.

Revisar Aplicativos Autorizados

Os ataques de phishing frequentemente exploram usuários que clicam inadvertidamente em links de autorização, concedendo permissão a aplicativos não autorizados para postar tweets de suas contas X. Essas contas comprometidas são então usadas para enviar mensagens de phishing.

Como verificar: Acesse a seção “Aplicativos e sessões” para revisar quais aplicativos receberam acesso à sua conta. No exemplo abaixo, a conta de demonstração autorizou esses três aplicativos.

Quando você seleciona um aplicativo específico, você poderá ver as permissões que lhe foram concedidas. Se necessário, você pode remover essas permissões clicando em "Revogar permissões do aplicativo".

Revisar Status de Delegação

Como verificar: Navegue até Configurações → Segurança e acesso à conta → Delegado.

Se você perceber que sua conta tem a opção 'Permitir convites para gerenciar' ativada, você deve ir para 'Membros que você delegou' para revisar quais contas têm acesso à sua conta. Se essas permissões compartilhadas não forem mais necessárias, você deve revogar a delegação imediatamente.

Verificar atividade de login incomum

Se suspeitar que sua conta foi acessada de forma maliciosa, você pode revisar os logs de login para identificar quaisquer dispositivos, datas ou locais suspeitos.

Como verificar: Acesse Configurações → Segurança e acesso à conta → Aplicativos e sessões → Histórico de acesso à conta.

Como ilustrado abaixo, ao acessar o “Histórico de acesso à conta”, você pode ver detalhes como o modelo do dispositivo, data de login, endereço IP e localização. Se você notar alguma atividade de login incomum, isso poderia ser um sinal de que sua conta foi comprometida.

Verificar Dispositivos Conectados

Se a sua conta X foi comprometida e você suspeita de logins não autorizados, você pode revisar os dispositivos atualmente conectados à sua conta e remover o dispositivo malicioso da sessão.

Como verificar: Escolha "Sair do dispositivo mostrado" para fazer logout da sua conta no dispositivo específico.

Configurações de Segurança

Ative a autenticação de dois fatores (2FA) Para proteger sua conta, você pode ativar o 2FA, que adiciona uma camada extra de segurança e ajuda a evitar que sua conta seja facilmente assumida se sua senha for comprometida.

Como configurar: Vá para Configurações → Segurança e acesso à conta → Segurança → Autenticação de dois fatores.

Você pode escolher entre as seguintes opções de 2FA para fortalecer a segurança da sua conta: códigos de verificação por SMS, aplicativos de autenticação e chaves de segurança.

Proteção de Senha Adicional

Além de definir a senha da sua conta e ativar a autenticação de dois fatores, você pode proteger ainda mais a sua conta X ativando uma proteção adicional por senha.

Como configurar: vá para Configurações → Segurança e acesso à conta → Segurança → Proteção adicional por senha.

Resumo

Revisar regularmente os aplicativos autorizados e monitorar a atividade de login é essencial para manter sua conta segura. A equipe de segurança SlowMist aconselha os usuários a seguir rotineiramente as etapas delineadas para realizar verificações de autorização em suas contas X. Essa abordagem proativa ajudará a reforçar a segurança de sua conta e minimizar o risco de ataques de hackers. Se você suspeitar que sua conta foi comprometida, tome medidas imediatas: altere sua senha, revise e revogue quaisquer autorizações suspeitas e aprimore as configurações de segurança de sua conta.

Aviso Legal:

  1. Este artigo é reproduzido de [Tecnologia SlowMist]. Todos os direitos autorais pertencem ao autor original [Yao]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!