SlowMist: Una guía para asegurar su cuenta X con un chequeo de seguridad

Intermedio8/16/2024, 2:03:23 AM
Este artículo ofrece una guía completa sobre cómo realizar una revisión de seguridad en su cuenta, cubriendo cómo revisar las aplicaciones autorizadas, verificar la configuración de delegación y monitorear la actividad de inicio de sesión y dispositivos. También recomienda activar la autenticación de dos factores (2FA) y configurar protecciones adicionales de contraseña para fortalecer la seguridad de su cuenta.

Resumen del Fondo

Ha habido un aumento reciente en incidentes en los que proyectos Web3 o figuras públicas han tenido sus cuentas X hackeadas y utilizadas para publicar tweets de phishing. Los hackers emplean diversas técnicas para robar cuentas de usuario, con algunos de los métodos más comunes incluyendo:

  • Engañar a los usuarios para que hagan clic en enlaces de invitación falsos de Calendly o Kakao, lo que luego les permite secuestrar los permisos de la cuenta o tomar el control de los dispositivos de los usuarios;
  • Enviar mensajes directos que atraigan a los usuarios para que descarguen software malicioso (disfrazado de juegos, aplicaciones de reuniones, etc.), que puede robar claves privadas, frases mnemotécnicas y potencialmente comprometer la seguridad de la cuenta X;
  • Explotando ataques de intercambio de SIM para obtener el control de X cuentas que están vinculadas a un número de teléfono.

El equipo de seguridad de SlowMist ha ayudado a resolver varios incidentes de este tipo. Por ejemplo, el 20 de julio, la cuenta X del equipo del proyecto TinTinLand fue hackeada, y el atacante publicó un enlace de phishing como un tweet anclado. Con la ayuda de SlowMist, TinTinLand recuperó rápidamente el control de la cuenta, revisó sus autorizaciones y reforzó sus medidas de seguridad.

Debido a las frecuentes ocurrencias de violaciones de cuentas, muchos usuarios no están seguros de cómo mejorar la seguridad de sus cuentas X. En este artículo, el equipo de seguridad de SlowMist le guiará a través del proceso de realizar controles de autorización y configurar medidas de seguridad para su cuenta X. A continuación se detallan los pasos.

Verificación de autorización

Usaremos la versión web como ejemplo. Después de navegar a la página de x.com, haz clic en la opción 'Más' en la barra lateral y luego selecciona 'Configuración y privacidad'. Esta área es donde puedes configurar la seguridad y la privacidad de tu cuenta.

Una vez que estés en la sección de "Configuración", elige "Seguridad y acceso a la cuenta" para gestionar la configuración de seguridad de tu cuenta y controlar el acceso autorizado.

Revisar Aplicaciones Autorizadas

Los ataques de phishing a menudo explotan a los usuarios que hacen clic inadvertidamente en enlaces de autorización, otorgando permiso a aplicaciones no autorizadas para publicar tweets desde sus cuentas X. Estas cuentas comprometidas se utilizan luego para enviar mensajes de phishing.

Cómo comprobar: Vaya a la sección de “Aplicaciones y sesiones” para revisar qué aplicaciones han sido autorizadas para acceder a su cuenta. En el ejemplo a continuación, la cuenta de demostración ha autorizado estas tres aplicaciones.

Cuando selecciona una aplicación específica, podrá ver los permisos que se le han otorgado. Si es necesario, puede eliminar estos permisos haciendo clic en "Revocar permisos de la aplicación".

Revisar Estado Delegado

Cómo comprobar: Navega a Configuración → Seguridad y acceso a la cuenta → Delegar.

Si notas que tu cuenta tiene la opción de "Permitir invitaciones para administrar" habilitada, debes ir a "Miembros a los que has delegado" para revisar qué cuentas tienen acceso a tu cuenta. Si ya no se necesitan estos permisos compartidos, debes revocar la delegación inmediatamente.

Compruebe la actividad de inicio de sesión inusual

Si sospecha que su cuenta ha sido accedida maliciosamente, puede revisar los registros de inicio de sesión para identificar cualquier dispositivo, fecha o ubicación sospechosa.

Cómo comprobar: Ve a Configuración → Seguridad y acceso a la cuenta → Aplicaciones y sesiones → Historial de acceso a la cuenta.

Como se ilustra a continuación, al acceder a "Historial de acceso a la cuenta", puede ver detalles como el modelo del dispositivo, la fecha de inicio de sesión, la dirección IP y la ubicación. Si nota alguna actividad de inicio de sesión inusual, podría ser una señal de que su cuenta ha sido comprometida.

Verificar dispositivos conectados

Si su cuenta X ha sido comprometida y sospecha de accesos no autorizados, puede revisar los dispositivos actualmente conectados a su cuenta y eliminar el dispositivo malicioso de la sesión.

Cómo comprobar: Elija "Cerrar sesión en el dispositivo mostrado" para cerrar la sesión de su cuenta en el dispositivo específico.

Configuraciones de seguridad

Habilitar la autenticación de dos factores (2FA) Para proteger su cuenta, puede habilitar la autenticación de dos factores, que agrega una capa extra de seguridad y ayuda a prevenir que su cuenta sea fácilmente tomada si su contraseña es comprometida.

Cómo configurar: ve a Configuración → Seguridad y acceso a la cuenta → Seguridad → Autenticación de dos factores.

Puede elegir entre las siguientes opciones de 2FA para fortalecer la seguridad de su cuenta: códigos de verificación SMS, aplicaciones de autenticación y llaves de seguridad.

Protección de contraseña adicional

Más allá de configurar la contraseña de su cuenta y habilitar 2FA, puede proteger aún más su cuenta X activando la protección adicional con contraseña.

Cómo configurar: Vaya a Configuración → Seguridad y acceso a la cuenta → Seguridad → Protección adicional con contraseña.

Resumen

Revisar regularmente las aplicaciones autorizadas y monitorear la actividad de inicio de sesión es esencial para mantener segura tu cuenta. El equipo de seguridad de SlowMist aconseja a los usuarios seguir rutinariamente los pasos indicados para realizar controles de autorización en sus cuentas X. Este enfoque proactivo ayudará a reforzar la seguridad de tu cuenta y minimizar el riesgo de ataques de hackers. Si sospechas que tu cuenta ha sido comprometida, toma medidas inmediatas: cambia tu contraseña, revisa y revoca cualquier autorización sospechosa, y mejora la configuración de seguridad de tu cuenta.

Descargo de responsabilidad:

  1. Este artículo ha sido reimprimido de [Gate.io]Tecnología SlowMist]. Todos los derechos de autor pertenecen al autor original [Yao]. Si hay objeciones a esta reimpresión, por favor contacte alGate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

SlowMist: Una guía para asegurar su cuenta X con un chequeo de seguridad

Intermedio8/16/2024, 2:03:23 AM
Este artículo ofrece una guía completa sobre cómo realizar una revisión de seguridad en su cuenta, cubriendo cómo revisar las aplicaciones autorizadas, verificar la configuración de delegación y monitorear la actividad de inicio de sesión y dispositivos. También recomienda activar la autenticación de dos factores (2FA) y configurar protecciones adicionales de contraseña para fortalecer la seguridad de su cuenta.

Resumen del Fondo

Ha habido un aumento reciente en incidentes en los que proyectos Web3 o figuras públicas han tenido sus cuentas X hackeadas y utilizadas para publicar tweets de phishing. Los hackers emplean diversas técnicas para robar cuentas de usuario, con algunos de los métodos más comunes incluyendo:

  • Engañar a los usuarios para que hagan clic en enlaces de invitación falsos de Calendly o Kakao, lo que luego les permite secuestrar los permisos de la cuenta o tomar el control de los dispositivos de los usuarios;
  • Enviar mensajes directos que atraigan a los usuarios para que descarguen software malicioso (disfrazado de juegos, aplicaciones de reuniones, etc.), que puede robar claves privadas, frases mnemotécnicas y potencialmente comprometer la seguridad de la cuenta X;
  • Explotando ataques de intercambio de SIM para obtener el control de X cuentas que están vinculadas a un número de teléfono.

El equipo de seguridad de SlowMist ha ayudado a resolver varios incidentes de este tipo. Por ejemplo, el 20 de julio, la cuenta X del equipo del proyecto TinTinLand fue hackeada, y el atacante publicó un enlace de phishing como un tweet anclado. Con la ayuda de SlowMist, TinTinLand recuperó rápidamente el control de la cuenta, revisó sus autorizaciones y reforzó sus medidas de seguridad.

Debido a las frecuentes ocurrencias de violaciones de cuentas, muchos usuarios no están seguros de cómo mejorar la seguridad de sus cuentas X. En este artículo, el equipo de seguridad de SlowMist le guiará a través del proceso de realizar controles de autorización y configurar medidas de seguridad para su cuenta X. A continuación se detallan los pasos.

Verificación de autorización

Usaremos la versión web como ejemplo. Después de navegar a la página de x.com, haz clic en la opción 'Más' en la barra lateral y luego selecciona 'Configuración y privacidad'. Esta área es donde puedes configurar la seguridad y la privacidad de tu cuenta.

Una vez que estés en la sección de "Configuración", elige "Seguridad y acceso a la cuenta" para gestionar la configuración de seguridad de tu cuenta y controlar el acceso autorizado.

Revisar Aplicaciones Autorizadas

Los ataques de phishing a menudo explotan a los usuarios que hacen clic inadvertidamente en enlaces de autorización, otorgando permiso a aplicaciones no autorizadas para publicar tweets desde sus cuentas X. Estas cuentas comprometidas se utilizan luego para enviar mensajes de phishing.

Cómo comprobar: Vaya a la sección de “Aplicaciones y sesiones” para revisar qué aplicaciones han sido autorizadas para acceder a su cuenta. En el ejemplo a continuación, la cuenta de demostración ha autorizado estas tres aplicaciones.

Cuando selecciona una aplicación específica, podrá ver los permisos que se le han otorgado. Si es necesario, puede eliminar estos permisos haciendo clic en "Revocar permisos de la aplicación".

Revisar Estado Delegado

Cómo comprobar: Navega a Configuración → Seguridad y acceso a la cuenta → Delegar.

Si notas que tu cuenta tiene la opción de "Permitir invitaciones para administrar" habilitada, debes ir a "Miembros a los que has delegado" para revisar qué cuentas tienen acceso a tu cuenta. Si ya no se necesitan estos permisos compartidos, debes revocar la delegación inmediatamente.

Compruebe la actividad de inicio de sesión inusual

Si sospecha que su cuenta ha sido accedida maliciosamente, puede revisar los registros de inicio de sesión para identificar cualquier dispositivo, fecha o ubicación sospechosa.

Cómo comprobar: Ve a Configuración → Seguridad y acceso a la cuenta → Aplicaciones y sesiones → Historial de acceso a la cuenta.

Como se ilustra a continuación, al acceder a "Historial de acceso a la cuenta", puede ver detalles como el modelo del dispositivo, la fecha de inicio de sesión, la dirección IP y la ubicación. Si nota alguna actividad de inicio de sesión inusual, podría ser una señal de que su cuenta ha sido comprometida.

Verificar dispositivos conectados

Si su cuenta X ha sido comprometida y sospecha de accesos no autorizados, puede revisar los dispositivos actualmente conectados a su cuenta y eliminar el dispositivo malicioso de la sesión.

Cómo comprobar: Elija "Cerrar sesión en el dispositivo mostrado" para cerrar la sesión de su cuenta en el dispositivo específico.

Configuraciones de seguridad

Habilitar la autenticación de dos factores (2FA) Para proteger su cuenta, puede habilitar la autenticación de dos factores, que agrega una capa extra de seguridad y ayuda a prevenir que su cuenta sea fácilmente tomada si su contraseña es comprometida.

Cómo configurar: ve a Configuración → Seguridad y acceso a la cuenta → Seguridad → Autenticación de dos factores.

Puede elegir entre las siguientes opciones de 2FA para fortalecer la seguridad de su cuenta: códigos de verificación SMS, aplicaciones de autenticación y llaves de seguridad.

Protección de contraseña adicional

Más allá de configurar la contraseña de su cuenta y habilitar 2FA, puede proteger aún más su cuenta X activando la protección adicional con contraseña.

Cómo configurar: Vaya a Configuración → Seguridad y acceso a la cuenta → Seguridad → Protección adicional con contraseña.

Resumen

Revisar regularmente las aplicaciones autorizadas y monitorear la actividad de inicio de sesión es esencial para mantener segura tu cuenta. El equipo de seguridad de SlowMist aconseja a los usuarios seguir rutinariamente los pasos indicados para realizar controles de autorización en sus cuentas X. Este enfoque proactivo ayudará a reforzar la seguridad de tu cuenta y minimizar el riesgo de ataques de hackers. Si sospechas que tu cuenta ha sido comprometida, toma medidas inmediatas: cambia tu contraseña, revisa y revoca cualquier autorización sospechosa, y mejora la configuración de seguridad de tu cuenta.

Descargo de responsabilidad:

  1. Este artículo ha sido reimprimido de [Gate.io]Tecnología SlowMist]. Todos los derechos de autor pertenecen al autor original [Yao]. Si hay objeciones a esta reimpresión, por favor contacte alGate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
เริ่มตอนนี้
สมัครและรับรางวัล
$100