Перейти к содержанию

Как предотвратить кражу аккаунта Twitter


Рекомендуемые сообщения

Недавно был взломан официальный Twitter-аккаунт группы Guns’n’Roses, что породило большие волнения в среде фанатов. Увы, даже известность и большой кошелек иногда не в силах защитить от действий хакеров. О том, как защитить себя от взлома, расскажет специалист «Лаборатории Касперского».

«Все грядущие концерты Guns’n’Roses официально отменены. Пожалуйста, свяжитесь с местом, где вы купили билеты, чтобы сдать их».

Ни один фанат Guns’n’Roses не хотел бы увидеть этот текст. И особенно, когда он публикуется в официальном Twitter Эксла Роуза (Axel Rose), к тому же это гарантированный способ подпортить имидж группы.

Это не первый раз, когда взламывается аккаунт знаменитости, и вряд ли это не случится в будущем. Барак Обама (Barack Obama), Бритни Спирс (Britney Spears), British Petroleum и «Нью-Йорк Таймс» — лишь несколько громких имен и брендов, которые через это прошли. Как правило, аккаунты, представляющие компании и знаменитостей, управляются людьми с отличными навыками общения, а не айтишниками, и уж тем более не специалистами по IT-безопасности. В общем, отсутствие процесса обучения пользователей и жесткой политики в отношении онлайн-безопасности нередко приводят к нежелательным последствиям. Если вы управляете каким-либо официальным Twitter-аккаунтом или своим личным, то вам следует знать, как эти аккаунты могут быть взломаны, чтобы защитить себя.

Об основных способах атаки расскажет Стефан Танас (Stefan Tanase), старший научный сотрудник по вопросам безопасности «Лаборатории Касперского», а «Руформатор» представляет вашему вниманию перевод его советов и предостережений.

Итак, вот три основных способа:

1. Слабый пароль

Не используйте обычные пароли! Подумайте о чем-то менее тривиальном, о чем никто больше не догадается. Добавление чисел к стандартным комбинациям — плохой вариант, «admin123» никогда не будет безопаснее простого «admin», а если вы добавите еще и непечатные символы, то, проснувшись в один прекрасный день, не сможете их вспомнить. Вот вам хороший совет. Подумайте о фразе, которая достаточно уникальна и проста в запоминании, например, «etyfrazuprostozapomnit». Убедитесь, что этой фразы нет в словарях, используемых при брутфорс-атаках. Кроме того, через несколько дней вы наловчитесь печатать ее быстро.

2. Фишинговые страницы

Если хакер не может угадать пароль, он попробует взять его без вашего ведома. Вас должно насторожить, если по электронной почте приходит письмо с просьбой сбросить пароль к вашему аккаунту, особенно если вы его не запрашивали.

Будьте осторожны с ссылками, на которые вы щелкаете. Сервисы коротких URL, типа bit.ly, делают «доброе дело», маскируя реальную ссылку. Вы можете неожиданно попасть на сервер, который занимается хостингом фишинговых страниц или распространением вредоносного ПО.

3. Заражение компьютеров

«Ой, мой компьютер заражен, но все в порядке, я же еще могу работать», — говорят беспечные люди. Да, вы все еще можете работать, но знаете ли вы, кто еще работает на вашем компьютере, перехватывая сессии в браузере и занимаясь кейлоггингом (отслеживанием нажатий клавиш)? Почаще обновляйте ваши приложения — операционную систему, антивирус, плагины к браузерам, вообще все. Если даже вы используете Google Chrome, но при этом не обновляете Windows, то вы все еще можете быть заражены. «Защита» состоит из нескольких слоев.

Этот совет может быть расширен до всей онлайн-активности в целом, не только в социальных сетях, и, что важнее, не только в Twitter. Вы должны позаботиться о защите своего аккаунта электронной почты, особенно если она использовалась при регистрации журнала в Twitter или страницы на Facebook. Вообще, скомпрометированные e-mail-аккаунты открывают новые горизонты для плохих парней, которые могут получить доступ и к вашим другим учетным записям. Операция сброса пароля обычно приводит к появлению ссылки для подтверждения этого в вашем ящике электронной почты.

Хотелось бы закончить эту короткую инструкцию очень простым советом, который обычно игнорируют большинство пользователей Интернета. Не используйте публичные компьютеры (например, в интернет-кафе) для доступа к своим личным учетным записям. Никаких интернет-терминалов в аэропортах, никаких бизнес-центров в отелях, ничего. Понятно, что бывают ситуации, когда необходимо быстро проверить электронную почту на компьютере друга — просто не делайте этого. Вы же не знаете, что в действительности запущено на этой машине. /kompoboz

Ссылка на комментарий
Поделиться на другие сайты

Спасибо за инфу..но принципиально нового для опытного пользователя в ней нет..а вот для новичков она будет весьма полезной.. :help:

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hvfrwd
      Автор hvfrwd
      Я хочу удалить всё это потому что когда при поиске в моего ника в интернете показывает как я удалял майнер, а это не круто. Этот аккаунт я пытался удалить но не получилось. Пишет "Ваш аккаунт ожидает удаления. Пожалуйста, проверьте свою почту и нажмите на ссылку в ней для подтверждения.", а когда нажимаю на эту ссылку для подтверждения пишет "Запрос на удаление аккаунт подтверждён" и ничего не происходит. 
    • PetyaKroos
      Автор PetyaKroos
      Недавно за неделю взломали сразу три аккаунта
      один в дискорде,один в телеграме,один в стиме
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим и продавали/покупали вещи - перелив средств

      я все везде уже поменял, но не знаю в чем была причина взлома,вдруг компьютер еще уязвим
      логи снизу
      CollectionLog-2025.05.30-18.13.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
×
×
  • Создать...