Перейти к содержанию

Как предотвратить кражу аккаунта Twitter


Рекомендуемые сообщения

Недавно был взломан официальный Twitter-аккаунт группы Guns’n’Roses, что породило большие волнения в среде фанатов. Увы, даже известность и большой кошелек иногда не в силах защитить от действий хакеров. О том, как защитить себя от взлома, расскажет специалист «Лаборатории Касперского».

«Все грядущие концерты Guns’n’Roses официально отменены. Пожалуйста, свяжитесь с местом, где вы купили билеты, чтобы сдать их».

Ни один фанат Guns’n’Roses не хотел бы увидеть этот текст. И особенно, когда он публикуется в официальном Twitter Эксла Роуза (Axel Rose), к тому же это гарантированный способ подпортить имидж группы.

Это не первый раз, когда взламывается аккаунт знаменитости, и вряд ли это не случится в будущем. Барак Обама (Barack Obama), Бритни Спирс (Britney Spears), British Petroleum и «Нью-Йорк Таймс» — лишь несколько громких имен и брендов, которые через это прошли. Как правило, аккаунты, представляющие компании и знаменитостей, управляются людьми с отличными навыками общения, а не айтишниками, и уж тем более не специалистами по IT-безопасности. В общем, отсутствие процесса обучения пользователей и жесткой политики в отношении онлайн-безопасности нередко приводят к нежелательным последствиям. Если вы управляете каким-либо официальным Twitter-аккаунтом или своим личным, то вам следует знать, как эти аккаунты могут быть взломаны, чтобы защитить себя.

Об основных способах атаки расскажет Стефан Танас (Stefan Tanase), старший научный сотрудник по вопросам безопасности «Лаборатории Касперского», а «Руформатор» представляет вашему вниманию перевод его советов и предостережений.

Итак, вот три основных способа:

1. Слабый пароль

Не используйте обычные пароли! Подумайте о чем-то менее тривиальном, о чем никто больше не догадается. Добавление чисел к стандартным комбинациям — плохой вариант, «admin123» никогда не будет безопаснее простого «admin», а если вы добавите еще и непечатные символы, то, проснувшись в один прекрасный день, не сможете их вспомнить. Вот вам хороший совет. Подумайте о фразе, которая достаточно уникальна и проста в запоминании, например, «etyfrazuprostozapomnit». Убедитесь, что этой фразы нет в словарях, используемых при брутфорс-атаках. Кроме того, через несколько дней вы наловчитесь печатать ее быстро.

2. Фишинговые страницы

Если хакер не может угадать пароль, он попробует взять его без вашего ведома. Вас должно насторожить, если по электронной почте приходит письмо с просьбой сбросить пароль к вашему аккаунту, особенно если вы его не запрашивали.

Будьте осторожны с ссылками, на которые вы щелкаете. Сервисы коротких URL, типа bit.ly, делают «доброе дело», маскируя реальную ссылку. Вы можете неожиданно попасть на сервер, который занимается хостингом фишинговых страниц или распространением вредоносного ПО.

3. Заражение компьютеров

«Ой, мой компьютер заражен, но все в порядке, я же еще могу работать», — говорят беспечные люди. Да, вы все еще можете работать, но знаете ли вы, кто еще работает на вашем компьютере, перехватывая сессии в браузере и занимаясь кейлоггингом (отслеживанием нажатий клавиш)? Почаще обновляйте ваши приложения — операционную систему, антивирус, плагины к браузерам, вообще все. Если даже вы используете Google Chrome, но при этом не обновляете Windows, то вы все еще можете быть заражены. «Защита» состоит из нескольких слоев.

Этот совет может быть расширен до всей онлайн-активности в целом, не только в социальных сетях, и, что важнее, не только в Twitter. Вы должны позаботиться о защите своего аккаунта электронной почты, особенно если она использовалась при регистрации журнала в Twitter или страницы на Facebook. Вообще, скомпрометированные e-mail-аккаунты открывают новые горизонты для плохих парней, которые могут получить доступ и к вашим другим учетным записям. Операция сброса пароля обычно приводит к появлению ссылки для подтверждения этого в вашем ящике электронной почты.

Хотелось бы закончить эту короткую инструкцию очень простым советом, который обычно игнорируют большинство пользователей Интернета. Не используйте публичные компьютеры (например, в интернет-кафе) для доступа к своим личным учетным записям. Никаких интернет-терминалов в аэропортах, никаких бизнес-центров в отелях, ничего. Понятно, что бывают ситуации, когда необходимо быстро проверить электронную почту на компьютере друга — просто не делайте этого. Вы же не знаете, что в действительности запущено на этой машине. /kompoboz

Ссылка на комментарий
Поделиться на другие сайты

Спасибо за инфу..но принципиально нового для опытного пользователя в ней нет..а вот для новичков она будет весьма полезной.. :help:

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hvfrwd
      Автор hvfrwd
      Я хочу удалить всё это потому что когда при поиске в моего ника в интернете показывает как я удалял майнер, а это не круто. Этот аккаунт я пытался удалить но не получилось. Пишет "Ваш аккаунт ожидает удаления. Пожалуйста, проверьте свою почту и нажмите на ссылку в ней для подтверждения.", а когда нажимаю на эту ссылку для подтверждения пишет "Запрос на удаление аккаунт подтверждён" и ничего не происходит. 
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • PetyaKroos
      Автор PetyaKroos
      Недавно за неделю взломали сразу три аккаунта
      один в дискорде,один в телеграме,один в стиме
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим и продавали/покупали вещи - перелив средств

      я все везде уже поменял, но не знаю в чем была причина взлома,вдруг компьютер еще уязвим
      логи снизу
      CollectionLog-2025.05.30-18.13.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
×
×
  • Создать...