SlowMist: Um Guia para Proteger a Sua Conta X com uma Verificação de Segurança

Intermediário8/16/2024, 2:03:23 AM
Este artigo oferece um guia abrangente sobre como realizar uma verificação de segurança na sua conta, abrangendo como rever as apps autorizadas, verificar as definições de delegação e monitorizar a atividade de login e dispositivos. Também recomenda ativar a autenticação de dois fatores (2FA) e configurar proteções adicionais de senha para reforçar a segurança da sua conta.

Visão Geral do Contexto

Houve um aumento recente de incidentes em que projetos Web3 ou figuras públicas tiveram suas contas X hackeadas e usadas para publicar tweets de phishing. Os hackers empregam várias técnicas para roubar contas de usuários, com alguns dos métodos mais comuns incluindo:

  • Enganar os utilizadores a clicar em links de convites falsos do Calendly ou do Kakao, que depois lhes permitem piratear as permissões da conta ou assumir o controlo dos dispositivos dos utilizadores;
  • Enviar mensagens diretas que atraem os usuários para baixar software malicioso (disfarçado como jogos, aplicativos de reuniões, etc.), que podem roubar chaves privadas, frases mnemônicas e potencialmente comprometer a segurança da conta X;
  • Explorar ataques de troca de SIM para obter controle de X contas associadas a um número de telefone.

A equipa de segurança SlowMist ajudou a resolver vários incidentes semelhantes. Por exemplo, em 20 de julho, a conta X da equipa do projeto TinTinLand foi hackeada e o atacante publicou um link de phishing como um tweet fixado. Com a ajuda da SlowMist, a TinTinLand rapidamente recuperou o controlo da conta, revisou as suas autorizações e reforçou as medidas de segurança.

Devido às frequentes ocorrências de violações de contas, muitos utilizadores não têm a certeza de como melhorar a segurança das suas contas X. Neste artigo, a equipa de segurança da SlowMist irá orientá-lo através do processo de realização de verificações de autorização e configuração de medidas de segurança para a sua conta X. Abaixo estão os passos detalhados.

Verificação de autorização

Vamos usar a versão web como exemplo. Depois de navegar até à página x.com, clique na opção “Mais” na barra lateral e depois selecione “Definições e privacidade”. Esta área é onde pode configurar as definições de segurança e privacidade da sua conta.

Uma vez na secção de "Definições", escolha "Segurança e acesso à conta" para gerir as definições de segurança da sua conta e controlar o acesso autorizado.

Rever Aplicações Autorizadas

Os ataques de phishing frequentemente exploram utilizadores que inadvertidamente clicam em links de autorização, concedendo permissão a aplicações não autorizadas para publicar tweets a partir das suas contas X. Estas contas comprometidas são depois utilizadas para enviar mensagens de phishing.

Como verificar: Aceda à secção "Aplicações e sessões" para rever a quais aplicações foi concedido acesso à sua conta. No exemplo abaixo, a conta de demonstração autorizou estas três aplicações.

Quando seleciona uma aplicação específica, poderá ver as permissões que lhe foram concedidas. Se necessário, pode remover essas permissões clicando em "Revogar permissões da aplicação".

Rever Estado Delegação

Como verificar: Navegue até Definições → Segurança e acesso à conta → Delegar.

Se notar que a opção "Permitir convites para gerir" está ativada na sua conta, deve ir a "Membros a quem delegou" para rever quais as contas que têm acesso à sua conta. Se essas permissões partilhadas já não forem necessárias, deve revogar imediatamente a delegação.

Verificar atividade de login incomum

Se suspeitar que a sua conta foi acedida de forma maliciosa, pode rever os registos de login para identificar quaisquer dispositivos, datas ou localizações suspeitas.

Como verificar: Ir para Definições → Segurança e acesso à conta → Aplicações e sessões → Histórico de acesso à conta.

Como ilustrado abaixo, quando acede ao 'Histórico de acesso à conta', pode ver detalhes como o modelo do dispositivo, data de início de sessão, endereço IP e localização. Se notar alguma atividade de início de sessão incomum, poderá ser um sinal de que a sua conta foi comprometida.

Verificar Dispositivos Conectados

Se a sua conta X foi comprometida e suspeita de acessos não autorizados, pode rever os dispositivos atualmente conectados à sua conta e remover o dispositivo malicioso da sessão.

Como verificar: Escolha "Terminar sessão no dispositivo mostrado" para terminar a sessão da sua conta no dispositivo específico.

Configurações de Segurança

Ative a autenticação de dois fatores (2FA) Para proteger a sua conta, pode ativar a autenticação de dois fatores, que adiciona uma camada extra de segurança e ajuda a evitar que a sua conta seja facilmente comprometida se a sua palavra-passe for comprometida.

Como configurar: Ir para Definições → Segurança e acesso à conta → Segurança → Autenticação de dois fatores.

Pode escolher entre as seguintes opções de 2FA para reforçar a segurança da sua conta: códigos de verificação por SMS, aplicações de autenticação e chaves de segurança.

Proteção de senha adicional

Além de definir a senha da sua conta e ativar a autenticação de dois fatores, você pode garantir ainda mais a segurança da sua conta X ativando a proteção adicional por senha.

Como configurar: Vá para Definições → Segurança e acesso à conta → Segurança → Proteção de senha adicional.

Resumo

Rever regularmente as aplicações autorizadas e monitorizar a atividade de login é essencial para manter a segurança da sua conta. A equipa de segurança da SlowMist aconselha os utilizadores a seguir rotineiramente os passos delineados para realizar verificações de autorização nas suas contas X. Esta abordagem proativa ajudará a reforçar a segurança da sua conta e a minimizar o risco de ataques de hackers. Se suspeitar que a sua conta foi comprometida, tome medidas imediatas: altere a sua senha, reveja e revogue quaisquer autorizações suspeitas e melhore as definições de segurança da sua conta.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [ Tecnologia SlowMist]. Todos os direitos de autor pertencem ao autor original [Yao]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles vão tratar disso prontamente.
  2. Responsabilidade Legal: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

SlowMist: Um Guia para Proteger a Sua Conta X com uma Verificação de Segurança

Intermediário8/16/2024, 2:03:23 AM
Este artigo oferece um guia abrangente sobre como realizar uma verificação de segurança na sua conta, abrangendo como rever as apps autorizadas, verificar as definições de delegação e monitorizar a atividade de login e dispositivos. Também recomenda ativar a autenticação de dois fatores (2FA) e configurar proteções adicionais de senha para reforçar a segurança da sua conta.

Visão Geral do Contexto

Houve um aumento recente de incidentes em que projetos Web3 ou figuras públicas tiveram suas contas X hackeadas e usadas para publicar tweets de phishing. Os hackers empregam várias técnicas para roubar contas de usuários, com alguns dos métodos mais comuns incluindo:

  • Enganar os utilizadores a clicar em links de convites falsos do Calendly ou do Kakao, que depois lhes permitem piratear as permissões da conta ou assumir o controlo dos dispositivos dos utilizadores;
  • Enviar mensagens diretas que atraem os usuários para baixar software malicioso (disfarçado como jogos, aplicativos de reuniões, etc.), que podem roubar chaves privadas, frases mnemônicas e potencialmente comprometer a segurança da conta X;
  • Explorar ataques de troca de SIM para obter controle de X contas associadas a um número de telefone.

A equipa de segurança SlowMist ajudou a resolver vários incidentes semelhantes. Por exemplo, em 20 de julho, a conta X da equipa do projeto TinTinLand foi hackeada e o atacante publicou um link de phishing como um tweet fixado. Com a ajuda da SlowMist, a TinTinLand rapidamente recuperou o controlo da conta, revisou as suas autorizações e reforçou as medidas de segurança.

Devido às frequentes ocorrências de violações de contas, muitos utilizadores não têm a certeza de como melhorar a segurança das suas contas X. Neste artigo, a equipa de segurança da SlowMist irá orientá-lo através do processo de realização de verificações de autorização e configuração de medidas de segurança para a sua conta X. Abaixo estão os passos detalhados.

Verificação de autorização

Vamos usar a versão web como exemplo. Depois de navegar até à página x.com, clique na opção “Mais” na barra lateral e depois selecione “Definições e privacidade”. Esta área é onde pode configurar as definições de segurança e privacidade da sua conta.

Uma vez na secção de "Definições", escolha "Segurança e acesso à conta" para gerir as definições de segurança da sua conta e controlar o acesso autorizado.

Rever Aplicações Autorizadas

Os ataques de phishing frequentemente exploram utilizadores que inadvertidamente clicam em links de autorização, concedendo permissão a aplicações não autorizadas para publicar tweets a partir das suas contas X. Estas contas comprometidas são depois utilizadas para enviar mensagens de phishing.

Como verificar: Aceda à secção "Aplicações e sessões" para rever a quais aplicações foi concedido acesso à sua conta. No exemplo abaixo, a conta de demonstração autorizou estas três aplicações.

Quando seleciona uma aplicação específica, poderá ver as permissões que lhe foram concedidas. Se necessário, pode remover essas permissões clicando em "Revogar permissões da aplicação".

Rever Estado Delegação

Como verificar: Navegue até Definições → Segurança e acesso à conta → Delegar.

Se notar que a opção "Permitir convites para gerir" está ativada na sua conta, deve ir a "Membros a quem delegou" para rever quais as contas que têm acesso à sua conta. Se essas permissões partilhadas já não forem necessárias, deve revogar imediatamente a delegação.

Verificar atividade de login incomum

Se suspeitar que a sua conta foi acedida de forma maliciosa, pode rever os registos de login para identificar quaisquer dispositivos, datas ou localizações suspeitas.

Como verificar: Ir para Definições → Segurança e acesso à conta → Aplicações e sessões → Histórico de acesso à conta.

Como ilustrado abaixo, quando acede ao 'Histórico de acesso à conta', pode ver detalhes como o modelo do dispositivo, data de início de sessão, endereço IP e localização. Se notar alguma atividade de início de sessão incomum, poderá ser um sinal de que a sua conta foi comprometida.

Verificar Dispositivos Conectados

Se a sua conta X foi comprometida e suspeita de acessos não autorizados, pode rever os dispositivos atualmente conectados à sua conta e remover o dispositivo malicioso da sessão.

Como verificar: Escolha "Terminar sessão no dispositivo mostrado" para terminar a sessão da sua conta no dispositivo específico.

Configurações de Segurança

Ative a autenticação de dois fatores (2FA) Para proteger a sua conta, pode ativar a autenticação de dois fatores, que adiciona uma camada extra de segurança e ajuda a evitar que a sua conta seja facilmente comprometida se a sua palavra-passe for comprometida.

Como configurar: Ir para Definições → Segurança e acesso à conta → Segurança → Autenticação de dois fatores.

Pode escolher entre as seguintes opções de 2FA para reforçar a segurança da sua conta: códigos de verificação por SMS, aplicações de autenticação e chaves de segurança.

Proteção de senha adicional

Além de definir a senha da sua conta e ativar a autenticação de dois fatores, você pode garantir ainda mais a segurança da sua conta X ativando a proteção adicional por senha.

Como configurar: Vá para Definições → Segurança e acesso à conta → Segurança → Proteção de senha adicional.

Resumo

Rever regularmente as aplicações autorizadas e monitorizar a atividade de login é essencial para manter a segurança da sua conta. A equipa de segurança da SlowMist aconselha os utilizadores a seguir rotineiramente os passos delineados para realizar verificações de autorização nas suas contas X. Esta abordagem proativa ajudará a reforçar a segurança da sua conta e a minimizar o risco de ataques de hackers. Se suspeitar que a sua conta foi comprometida, tome medidas imediatas: altere a sua senha, reveja e revogue quaisquer autorizações suspeitas e melhore as definições de segurança da sua conta.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [ Tecnologia SlowMist]. Todos os direitos de autor pertencem ao autor original [Yao]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles vão tratar disso prontamente.
  2. Responsabilidade Legal: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!