Houve recentemente um aumento nas ocorrências em que projetos Web3 ou figuras públicas tiveram suas contas X hackeadas e usadas para postar tweets de phishing. Os hackers empregam várias técnicas para roubar contas de usuário, com alguns dos métodos mais comuns incluindo:
A equipe de segurança da SlowMist ajudou a resolver vários incidentes desse tipo. Por exemplo, em 20 de julho, a conta X da equipe do projeto TinTinLand foi hackeada, e o atacante postou um link de phishing como tweet fixado. Com a assistência da SlowMist, o TinTinLand rapidamente retomou o controle da conta, revisou suas autorizações e fortaleceu suas medidas de segurança.
Devido às frequentes ocorrências de violações de contas, muitos usuários não têm certeza de como melhorar a segurança de suas contas X. Neste artigo, a equipe de segurança SlowMist irá guiar você pelo processo de realização de verificações de autorização e configuração de medidas de segurança para sua conta X. Abaixo estão os passos detalhados.
Vamos usar a versão web como exemplo. Depois de navegar até a página x.com, clique na opção 'Mais' na barra lateral e, em seguida, selecione 'Configurações e privacidade'. Esta área é onde você pode configurar as configurações de segurança e privacidade da sua conta.
Uma vez na seção "Configurações", escolha "Segurança e acesso à conta" para gerenciar as configurações de segurança da sua conta e controlar o acesso autorizado.
Os ataques de phishing frequentemente exploram usuários que clicam inadvertidamente em links de autorização, concedendo permissão a aplicativos não autorizados para postar tweets de suas contas X. Essas contas comprometidas são então usadas para enviar mensagens de phishing.
Como verificar: Acesse a seção “Aplicativos e sessões” para revisar quais aplicativos receberam acesso à sua conta. No exemplo abaixo, a conta de demonstração autorizou esses três aplicativos.
Quando você seleciona um aplicativo específico, você poderá ver as permissões que lhe foram concedidas. Se necessário, você pode remover essas permissões clicando em "Revogar permissões do aplicativo".
Como verificar: Navegue até Configurações → Segurança e acesso à conta → Delegado.
Se você perceber que sua conta tem a opção 'Permitir convites para gerenciar' ativada, você deve ir para 'Membros que você delegou' para revisar quais contas têm acesso à sua conta. Se essas permissões compartilhadas não forem mais necessárias, você deve revogar a delegação imediatamente.
Se suspeitar que sua conta foi acessada de forma maliciosa, você pode revisar os logs de login para identificar quaisquer dispositivos, datas ou locais suspeitos.
Como verificar: Acesse Configurações → Segurança e acesso à conta → Aplicativos e sessões → Histórico de acesso à conta.
Como ilustrado abaixo, ao acessar o “Histórico de acesso à conta”, você pode ver detalhes como o modelo do dispositivo, data de login, endereço IP e localização. Se você notar alguma atividade de login incomum, isso poderia ser um sinal de que sua conta foi comprometida.
Se a sua conta X foi comprometida e você suspeita de logins não autorizados, você pode revisar os dispositivos atualmente conectados à sua conta e remover o dispositivo malicioso da sessão.
Como verificar: Escolha "Sair do dispositivo mostrado" para fazer logout da sua conta no dispositivo específico.
Ative a autenticação de dois fatores (2FA) Para proteger sua conta, você pode ativar o 2FA, que adiciona uma camada extra de segurança e ajuda a evitar que sua conta seja facilmente assumida se sua senha for comprometida.
Como configurar: Vá para Configurações → Segurança e acesso à conta → Segurança → Autenticação de dois fatores.
Você pode escolher entre as seguintes opções de 2FA para fortalecer a segurança da sua conta: códigos de verificação por SMS, aplicativos de autenticação e chaves de segurança.
Além de definir a senha da sua conta e ativar a autenticação de dois fatores, você pode proteger ainda mais a sua conta X ativando uma proteção adicional por senha.
Como configurar: vá para Configurações → Segurança e acesso à conta → Segurança → Proteção adicional por senha.
Revisar regularmente os aplicativos autorizados e monitorar a atividade de login é essencial para manter sua conta segura. A equipe de segurança SlowMist aconselha os usuários a seguir rotineiramente as etapas delineadas para realizar verificações de autorização em suas contas X. Essa abordagem proativa ajudará a reforçar a segurança de sua conta e minimizar o risco de ataques de hackers. Se você suspeitar que sua conta foi comprometida, tome medidas imediatas: altere sua senha, revise e revogue quaisquer autorizações suspeitas e aprimore as configurações de segurança de sua conta.
Mời người khác bỏ phiếu
Houve recentemente um aumento nas ocorrências em que projetos Web3 ou figuras públicas tiveram suas contas X hackeadas e usadas para postar tweets de phishing. Os hackers empregam várias técnicas para roubar contas de usuário, com alguns dos métodos mais comuns incluindo:
A equipe de segurança da SlowMist ajudou a resolver vários incidentes desse tipo. Por exemplo, em 20 de julho, a conta X da equipe do projeto TinTinLand foi hackeada, e o atacante postou um link de phishing como tweet fixado. Com a assistência da SlowMist, o TinTinLand rapidamente retomou o controle da conta, revisou suas autorizações e fortaleceu suas medidas de segurança.
Devido às frequentes ocorrências de violações de contas, muitos usuários não têm certeza de como melhorar a segurança de suas contas X. Neste artigo, a equipe de segurança SlowMist irá guiar você pelo processo de realização de verificações de autorização e configuração de medidas de segurança para sua conta X. Abaixo estão os passos detalhados.
Vamos usar a versão web como exemplo. Depois de navegar até a página x.com, clique na opção 'Mais' na barra lateral e, em seguida, selecione 'Configurações e privacidade'. Esta área é onde você pode configurar as configurações de segurança e privacidade da sua conta.
Uma vez na seção "Configurações", escolha "Segurança e acesso à conta" para gerenciar as configurações de segurança da sua conta e controlar o acesso autorizado.
Os ataques de phishing frequentemente exploram usuários que clicam inadvertidamente em links de autorização, concedendo permissão a aplicativos não autorizados para postar tweets de suas contas X. Essas contas comprometidas são então usadas para enviar mensagens de phishing.
Como verificar: Acesse a seção “Aplicativos e sessões” para revisar quais aplicativos receberam acesso à sua conta. No exemplo abaixo, a conta de demonstração autorizou esses três aplicativos.
Quando você seleciona um aplicativo específico, você poderá ver as permissões que lhe foram concedidas. Se necessário, você pode remover essas permissões clicando em "Revogar permissões do aplicativo".
Como verificar: Navegue até Configurações → Segurança e acesso à conta → Delegado.
Se você perceber que sua conta tem a opção 'Permitir convites para gerenciar' ativada, você deve ir para 'Membros que você delegou' para revisar quais contas têm acesso à sua conta. Se essas permissões compartilhadas não forem mais necessárias, você deve revogar a delegação imediatamente.
Se suspeitar que sua conta foi acessada de forma maliciosa, você pode revisar os logs de login para identificar quaisquer dispositivos, datas ou locais suspeitos.
Como verificar: Acesse Configurações → Segurança e acesso à conta → Aplicativos e sessões → Histórico de acesso à conta.
Como ilustrado abaixo, ao acessar o “Histórico de acesso à conta”, você pode ver detalhes como o modelo do dispositivo, data de login, endereço IP e localização. Se você notar alguma atividade de login incomum, isso poderia ser um sinal de que sua conta foi comprometida.
Se a sua conta X foi comprometida e você suspeita de logins não autorizados, você pode revisar os dispositivos atualmente conectados à sua conta e remover o dispositivo malicioso da sessão.
Como verificar: Escolha "Sair do dispositivo mostrado" para fazer logout da sua conta no dispositivo específico.
Ative a autenticação de dois fatores (2FA) Para proteger sua conta, você pode ativar o 2FA, que adiciona uma camada extra de segurança e ajuda a evitar que sua conta seja facilmente assumida se sua senha for comprometida.
Como configurar: Vá para Configurações → Segurança e acesso à conta → Segurança → Autenticação de dois fatores.
Você pode escolher entre as seguintes opções de 2FA para fortalecer a segurança da sua conta: códigos de verificação por SMS, aplicativos de autenticação e chaves de segurança.
Além de definir a senha da sua conta e ativar a autenticação de dois fatores, você pode proteger ainda mais a sua conta X ativando uma proteção adicional por senha.
Como configurar: vá para Configurações → Segurança e acesso à conta → Segurança → Proteção adicional por senha.
Revisar regularmente os aplicativos autorizados e monitorar a atividade de login é essencial para manter sua conta segura. A equipe de segurança SlowMist aconselha os usuários a seguir rotineiramente as etapas delineadas para realizar verificações de autorização em suas contas X. Essa abordagem proativa ajudará a reforçar a segurança de sua conta e minimizar o risco de ataques de hackers. Se você suspeitar que sua conta foi comprometida, tome medidas imediatas: altere sua senha, revise e revogue quaisquer autorizações suspeitas e aprimore as configurações de segurança de sua conta.