SlowMist: Un guide pour sécuriser votre compte X avec un check-up de sécurité

Intermédiaire8/16/2024, 2:03:23 AM
Cet article offre un guide complet sur la façon de procéder à un bilan de sécurité de votre compte, couvrant la révision des applications autorisées, la vérification des paramètres de délégation, le suivi de l'activité de connexion et des appareils. Il recommande également d'activer l'authentification à deux facteurs (2FA) et de mettre en place des protections supplémentaires par mot de passe pour renforcer la sécurité de votre compte.

Aperçu de l'arrière-plan

Il y a eu une récente vague d'incidents où des projets Web3 ou des personnalités publiques ont eu leurs comptes X piratés et utilisés pour publier des tweets de phishing. Les pirates informatiques emploient diverses techniques pour voler des comptes d'utilisateurs, certaines des méthodes les plus courantes comprennent :

  • Tromper les utilisateurs en cliquant sur de faux liens d'invitation à des réunions Calendly ou Kakao, ce qui leur permet ensuite de détourner les autorisations du compte ou de prendre le contrôle des appareils des utilisateurs ;
  • Envoi de messages directs incitant les utilisateurs à télécharger des logiciels malveillants (déguisés en jeux, applications de rencontres, etc.), qui peuvent voler des clés privées, des phrases mnémoniques et compromettre potentiellement la sécurité du compte X;
  • Exploiter les attaques de permutation de carte SIM pour prendre le contrôle des comptes X qui sont liés à un numéro de téléphone.

L'équipe de sécurité de SlowMist a aidé à résoudre plusieurs incidents de ce type. Par exemple, le 20 juillet, le compte X de l'équipe du projet TinTinLand a été piraté et l'attaquant a publié un lien d'hameçonnage en tant que tweet épinglé. Avec l'aide de SlowMist, TinTinLand a rapidement repris le contrôle du compte, a examiné ses autorisations et renforcé ses mesures de sécurité.

En raison des fréquentes violations de compte, de nombreux utilisateurs ne savent pas comment améliorer la sécurité de leurs comptes X. Dans cet article, l'équipe de sécurité de SlowMist vous guidera à travers le processus de vérification d'autorisation et de mise en place de mesures de sécurité pour votre compte X. Voici les étapes détaillées.

Vérification de l’autorisation

Prenons l'exemple de la version web. Après avoir navigué sur la page x.com, cliquez sur l'option "Plus" dans la barre latérale, puis sélectionnez "Paramètres et confidentialité." C'est ici que vous pouvez configurer les paramètres de sécurité et de confidentialité de votre compte.

Une fois dans la section "Paramètres", choisissez "Sécurité et accès au compte" pour gérer les paramètres de sécurité de votre compte et contrôler l'accès autorisé.

Revoir les applications autorisées

Les attaques de hameçonnage exploitent souvent les utilisateurs qui cliquent involontairement sur des liens d'autorisation, accordant aux applications non autorisées la permission de publier des tweets à partir de leurs comptes X. Ces comptes compromis sont ensuite utilisés pour envoyer des messages de hameçonnage.

Comment vérifier : Accédez à la section "Applications et sessions" pour examiner les applications auxquelles l'accès à votre compte a été autorisé. Dans l'exemple ci-dessous, le compte de démonstration a autorisé ces trois applications.

Lorsque vous sélectionnez une application spécifique, vous pourrez voir les autorisations qui lui ont été accordées. Si nécessaire, vous pouvez supprimer ces autorisations en cliquant sur "Révoquer les autorisations de l'application".

Examiner l'état de la délégation

Comment vérifier : Accédez à Paramètres → Sécurité et accès au compte → Déléguer.

Si vous remarquez que votre compte a l'option "Autoriser les invitations à gérer" activée, vous devez aller dans "Membres auxquels vous avez délégué" pour vérifier quels comptes ont accès à votre compte. Si ces autorisations partagées ne sont plus nécessaires, vous devez révoquer la délégation immédiatement.

Vérifiez les activités de connexion inhabituelles

Si vous soupçonnez que votre compte a été consulté de manière malveillante, vous pouvez consulter les journaux de connexion pour identifier tout appareil, date ou lieu suspect.

Comment vérifier : Allez dans Paramètres → Sécurité et accès au compte → Applications et sessions → Historique d'accès au compte.

Comme illustré ci-dessous, lorsque vous accédez à l'historique d'accès au compte, vous pouvez voir des détails tels que le modèle de l'appareil, la date de connexion, l'adresse IP et l'emplacement. Si vous remarquez une activité de connexion inhabituelle, cela pourrait être un signe que votre compte a été compromis.

Vérifier les appareils connectés

Si votre compte X a été compromis et que vous suspectez des connexions non autorisées, vous pouvez examiner les appareils actuellement connectés à votre compte et supprimer l'appareil malveillant de la session.

Comment vérifier : Choisissez "Déconnecter le périphérique affiché" pour déconnecter votre compte du périphérique spécifique.

Paramètres de sécurité

Activer l'authentification à deux facteurs (2FA) Pour protéger votre compte, vous pouvez activer l'authentification à deux facteurs, ce qui ajoute une couche supplémentaire de sécurité et aide à empêcher votre compte d'être facilement pris en main si votre mot de passe est compromis.

Comment configurer : Allez dans Paramètres → Sécurité et accès au compte → Sécurité → Authentification à deux facteurs.

Vous pouvez choisir parmi les 2 options de 2FA suivantes pour renforcer la sécurité de votre compte : codes de vérification par SMS, applications d'authentification et clés de sécurité.

Protection supplémentaire par mot de passe

Au-delà de la définition du mot de passe de votre compte et de l’activation de l’authentification à 2 facteurs, vous pouvez sécuriser davantage votre compte X en activant une protection par mot de passe supplémentaire.

Comment configurer: Allez dans Paramètres → Sécurité et accès au compte → Sécurité → Protection par mot de passe supplémentaire.

Résumé

Il est essentiel de passer régulièrement en revue les applications autorisées et de surveiller l'activité de connexion pour maintenir la sécurité de votre compte. L'équipe de sécurité de SlowMist conseille aux utilisateurs de suivre régulièrement les étapes décrites pour effectuer des vérifications d'autorisation sur leurs comptes X. Cette approche proactive contribuera à renforcer la sécurité de votre compte et à réduire au minimum le risque d'attaques de pirates informatiques. Si vous soupçonnez que votre compte a été compromis, prenez des mesures immédiates : modifiez votre mot de passe, passez en revue et révoquez toute autorisation suspecte, et renforcez les paramètres de sécurité de votre compte.

Avertissement:

  1. Cet article est repris de [Gate.ioTechnologie SlowMist]. Tous les droits d'auteur appartiennent à l'auteur original [Yao]. Si vous avez des objections à cette réimpression, veuillez contacter le Porte Apprendreéquipe et ils s'en occuperont rapidement.
  2. Responsabilité de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

SlowMist: Un guide pour sécuriser votre compte X avec un check-up de sécurité

Intermédiaire8/16/2024, 2:03:23 AM
Cet article offre un guide complet sur la façon de procéder à un bilan de sécurité de votre compte, couvrant la révision des applications autorisées, la vérification des paramètres de délégation, le suivi de l'activité de connexion et des appareils. Il recommande également d'activer l'authentification à deux facteurs (2FA) et de mettre en place des protections supplémentaires par mot de passe pour renforcer la sécurité de votre compte.

Aperçu de l'arrière-plan

Il y a eu une récente vague d'incidents où des projets Web3 ou des personnalités publiques ont eu leurs comptes X piratés et utilisés pour publier des tweets de phishing. Les pirates informatiques emploient diverses techniques pour voler des comptes d'utilisateurs, certaines des méthodes les plus courantes comprennent :

  • Tromper les utilisateurs en cliquant sur de faux liens d'invitation à des réunions Calendly ou Kakao, ce qui leur permet ensuite de détourner les autorisations du compte ou de prendre le contrôle des appareils des utilisateurs ;
  • Envoi de messages directs incitant les utilisateurs à télécharger des logiciels malveillants (déguisés en jeux, applications de rencontres, etc.), qui peuvent voler des clés privées, des phrases mnémoniques et compromettre potentiellement la sécurité du compte X;
  • Exploiter les attaques de permutation de carte SIM pour prendre le contrôle des comptes X qui sont liés à un numéro de téléphone.

L'équipe de sécurité de SlowMist a aidé à résoudre plusieurs incidents de ce type. Par exemple, le 20 juillet, le compte X de l'équipe du projet TinTinLand a été piraté et l'attaquant a publié un lien d'hameçonnage en tant que tweet épinglé. Avec l'aide de SlowMist, TinTinLand a rapidement repris le contrôle du compte, a examiné ses autorisations et renforcé ses mesures de sécurité.

En raison des fréquentes violations de compte, de nombreux utilisateurs ne savent pas comment améliorer la sécurité de leurs comptes X. Dans cet article, l'équipe de sécurité de SlowMist vous guidera à travers le processus de vérification d'autorisation et de mise en place de mesures de sécurité pour votre compte X. Voici les étapes détaillées.

Vérification de l’autorisation

Prenons l'exemple de la version web. Après avoir navigué sur la page x.com, cliquez sur l'option "Plus" dans la barre latérale, puis sélectionnez "Paramètres et confidentialité." C'est ici que vous pouvez configurer les paramètres de sécurité et de confidentialité de votre compte.

Une fois dans la section "Paramètres", choisissez "Sécurité et accès au compte" pour gérer les paramètres de sécurité de votre compte et contrôler l'accès autorisé.

Revoir les applications autorisées

Les attaques de hameçonnage exploitent souvent les utilisateurs qui cliquent involontairement sur des liens d'autorisation, accordant aux applications non autorisées la permission de publier des tweets à partir de leurs comptes X. Ces comptes compromis sont ensuite utilisés pour envoyer des messages de hameçonnage.

Comment vérifier : Accédez à la section "Applications et sessions" pour examiner les applications auxquelles l'accès à votre compte a été autorisé. Dans l'exemple ci-dessous, le compte de démonstration a autorisé ces trois applications.

Lorsque vous sélectionnez une application spécifique, vous pourrez voir les autorisations qui lui ont été accordées. Si nécessaire, vous pouvez supprimer ces autorisations en cliquant sur "Révoquer les autorisations de l'application".

Examiner l'état de la délégation

Comment vérifier : Accédez à Paramètres → Sécurité et accès au compte → Déléguer.

Si vous remarquez que votre compte a l'option "Autoriser les invitations à gérer" activée, vous devez aller dans "Membres auxquels vous avez délégué" pour vérifier quels comptes ont accès à votre compte. Si ces autorisations partagées ne sont plus nécessaires, vous devez révoquer la délégation immédiatement.

Vérifiez les activités de connexion inhabituelles

Si vous soupçonnez que votre compte a été consulté de manière malveillante, vous pouvez consulter les journaux de connexion pour identifier tout appareil, date ou lieu suspect.

Comment vérifier : Allez dans Paramètres → Sécurité et accès au compte → Applications et sessions → Historique d'accès au compte.

Comme illustré ci-dessous, lorsque vous accédez à l'historique d'accès au compte, vous pouvez voir des détails tels que le modèle de l'appareil, la date de connexion, l'adresse IP et l'emplacement. Si vous remarquez une activité de connexion inhabituelle, cela pourrait être un signe que votre compte a été compromis.

Vérifier les appareils connectés

Si votre compte X a été compromis et que vous suspectez des connexions non autorisées, vous pouvez examiner les appareils actuellement connectés à votre compte et supprimer l'appareil malveillant de la session.

Comment vérifier : Choisissez "Déconnecter le périphérique affiché" pour déconnecter votre compte du périphérique spécifique.

Paramètres de sécurité

Activer l'authentification à deux facteurs (2FA) Pour protéger votre compte, vous pouvez activer l'authentification à deux facteurs, ce qui ajoute une couche supplémentaire de sécurité et aide à empêcher votre compte d'être facilement pris en main si votre mot de passe est compromis.

Comment configurer : Allez dans Paramètres → Sécurité et accès au compte → Sécurité → Authentification à deux facteurs.

Vous pouvez choisir parmi les 2 options de 2FA suivantes pour renforcer la sécurité de votre compte : codes de vérification par SMS, applications d'authentification et clés de sécurité.

Protection supplémentaire par mot de passe

Au-delà de la définition du mot de passe de votre compte et de l’activation de l’authentification à 2 facteurs, vous pouvez sécuriser davantage votre compte X en activant une protection par mot de passe supplémentaire.

Comment configurer: Allez dans Paramètres → Sécurité et accès au compte → Sécurité → Protection par mot de passe supplémentaire.

Résumé

Il est essentiel de passer régulièrement en revue les applications autorisées et de surveiller l'activité de connexion pour maintenir la sécurité de votre compte. L'équipe de sécurité de SlowMist conseille aux utilisateurs de suivre régulièrement les étapes décrites pour effectuer des vérifications d'autorisation sur leurs comptes X. Cette approche proactive contribuera à renforcer la sécurité de votre compte et à réduire au minimum le risque d'attaques de pirates informatiques. Si vous soupçonnez que votre compte a été compromis, prenez des mesures immédiates : modifiez votre mot de passe, passez en revue et révoquez toute autorisation suspecte, et renforcez les paramètres de sécurité de votre compte.

Avertissement:

  1. Cet article est repris de [Gate.ioTechnologie SlowMist]. Tous les droits d'auteur appartiennent à l'auteur original [Yao]. Si vous avez des objections à cette réimpression, veuillez contacter le Porte Apprendreéquipe et ils s'en occuperont rapidement.
  2. Responsabilité de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500