Ne vous faites pas avoir sur Twitter: Que faire pour rester en sécurité?

Les sites comme Twitter ne sont pas des cibles faciles. Twitter a même mis en œuvre des protocoles de sécurité tels que DMARC pour une meilleure protection contre le phishing.

Les sites comme Twitter ne sont pas des cibles faciles.  Twitter a même mis en œuvre des protocoles de sécurité tels que DMARC pour une meilleure protection contre le phishing.
Publicité

Si l'on en croit les bulletins de nouvelles, les pirates sont tous des individus démographiques. Eh bien, ils pourraient être parce que les failles de sécurité de nos comptes personnels sont un danger réel et actuel. Rien qu'en février, 250 000 comptes Twitter ont été piratés. Wall Street Journal et le New York Times étaient parmi les grands noms. Peut-être que vous étiez parmi les numéros aussi. La bonne partie de cela était que Twitter a réagi avec empressement et a branché le trou avant qu'il ouvrait béant.

Les sites comme Twitter ne sont pas des cibles faciles. Ils sont protégés par des pare-feu et d'autres garanties. Twitter a même mis en œuvre des protocoles de sécurité tels que DMARC pour une meilleure protection contre le phishing. Mais même si j'écris ceci, des nouvelles sont arrivées d'un compte Twitter de l'Associated Press détourné qui est utilisé pour diffuser une fausse mise à jour d'une attaque contre la Maison Blanche. Le marché boursier a disparu. Twitter renforcera ses défenses. Nous, les utilisateurs, faisons partie de ces fortifications. Habituellement, nous sommes aussi son maillon faible.

Le sol couvert jusqu'ici ...

Mon ami Chris nous a donné les bases absolues que vous devez savoir pour sécuriser votre compte Twitter Ce que vous devez savoir sur la sécurisation de votre compte Twitter Ce que vous devez savoir sur la sécurisation de votre compte Twitter Les comptes Twitter sont des cibles juteuses pour les escrocs et les distributeurs de logiciels malveillants. Une fois que quelqu'un a compromis votre compte Twitter, ils peuvent envoyer des tweets avec des liens vers des arnaques et des logiciels malveillants, en bombardant vos abonnés avec leur camelote. Renforcez votre ... Lire la suite. Reprenons-les rapidement:

  1. Attention à l'hameçonnage
  2. Ne pas réutiliser les mots de passe
  3. Gérer les applications tierces
  4. Améliorez votre sécurité de navigateur et d'ordinateur
  5. Restreindre les réinitialisations de mot de passe
  6. Utiliser un expanseur d'URL
  7. Donne un coup de main

Je vous encourage fortement à lire son article populaire pour saisir les premières choses que vous devez faire. Voici quelques conseils Twitter supplémentaires qui devraient être utiles pour vous protéger contre les pirates 5 Conseils faciles qui vous protéger contre un ordinateur Hacker 5 Conseils faciles qui vous protéger contre un pirate informatique Au cours des dernières décennies, nous avons vu beaucoup de technologies les progrès. En fait, les progrès ont été si rapides que même les individus technophiles peuvent finir par tomber au bord du chemin. Je parle d'expérience. Il y a ... Lire la suite.

Traiter avec le spam

Une attaque pourrait être déguisée sous la forme d'un message de spam sur Twitter. Les attaques de spam prennent plusieurs formes différentes. Twitter reconnaît les suivants agressifs; exploiter @reply ou @mention pour publier des messages indésirables; et même créer plusieurs comptes comme comportement de spam. Cela pourrait aussi être quelque chose d'aussi inoffensif que d'afficher des liens sans lien. L'astuce consiste à reconnaître tôt le spam et à prendre des mesures pour le signaler. Voici comment…

twitter piraté

  1. Cliquez sur la page de profil du compte de spam.
  2. Cliquez sur l'icône représentant une petite silhouette à côté du bouton pour afficher la liste déroulante.
  3. Vous pouvez utiliser les options (voir capture d'écran) pour signaler un compte offensant de spam. Alternativement, vous pouvez également bloquer le compte.

Twitter ne suspend pas automatiquement le compte de spam suspecté. Bien que cela empêche l'utilisateur de vous suivre ou de vous répondre. Vous pouvez également déposer un rapport de violation plus direct. Twitter a une page d'assistance qui vous explique comment signaler les violations et toute autre activité suspecte.

Avantages des comptes Twitter protégés

compte Twitter piraté

Un calendrier Twitter est public par défaut. Vous pouvez exercer l'option pour définir vos tweets comme «protégés». Les Tweets protégés sont visibles par vos abonnés Twitter approuvés. Un compte Twitter protégé vous donne plus de contrôle sur qui vous suit. Chaque demande de suivi aura besoin de votre approbation expresse. Vos tweets ne seront visibles que par vos abonnés. Vos tweets protégés n'apparaîtront pas non plus sur les résultats Google.

Protéger votre compte Twitter est une stratégie plus sûre, mais cela peut se faire au prix d'une interaction ouverte. La page de support Twitter va dans le nitty-gritty de protéger et de déprotéger vos tweets.

Ne partagez pas votre position

compte Twitter piraté

Bien que le partage de vos informations de localisation ne conduise peut-être pas à pirater votre compte, personne ne peut vous promettre que cela n'arrivera pas à votre domicile ... ce qui est encore pire. PleaseRobMe est un site Web intéressant qui tente de mettre en évidence ce danger de partager l'information sur les médias sociaux. Par exemple, partager vos informations de localisation pourrait conduire un cambrioleur à votre maison lorsque vous êtes ailleurs.

La page Paramètres sur Twitter vous permet de désactiver vos informations de localisation et de supprimer toutes les références précédentes en un seul clic. Vous pouvez également accéder aux paramètres de localisation de votre smartphone et désactiver le partage.

Ne pas autoriser aveuglément les applications tierces

twitter piraté

Les applications tierces connectées via votre compte Twitter disposent de deux niveaux d'autorisation: en lecture seule ou en lecture et écriture . En effet, une application peut accéder à toutes les informations de votre compte Twitter. Une application avec autorisation de lecture et d'écriture peut également publier des mises à jour en votre nom. En outre, vos tweets peuvent être protégés, mais les images accessibles via des services comme Instagram ne peuvent pas être. Cela représente un risque potentiel si une application en question n'est pas légitime. Cela nous ramène au point discutable de contrôler soigneusement chaque application tierce à laquelle nous accordons l'accès, et de révoquer périodiquement l'accès aux applications dont nous n'avons plus besoin.

Soyez prudents avec les messages directs «hors de l'ordinaire»

Je dois juste réitérer cela encore. Il y a eu des vagues d'attaques de logiciels malveillants par message direct et par courrier électronique. Les messages directs (DM) sont censés être des interactions bi-univoques entre deux parties et sont censés être privés. En réalité, les applications DM peuvent être exploitées par des applications tierces qui ont accès à votre compte Twitter. Escroqueries par hameçonnage Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Je n'ai jamais été un fan de la pêche, moi-même. C'est principalement à cause d'une expédition tôt où mon cousin a réussi à attraper deux poissons pendant que j'ai attrapé le zip. Semblable à la pêche réelle, les escroqueries par hameçonnage ne sont pas ... Lire la suite et les chevaux de Troie backdoor comptent également sur les liens dans les messages envoyés à un compte sans méfiance. Twitter conseille de ne pas regarder «des centaines ou des milliers de comptes sans regarder d'abord».

Le marché boursier baisse rapidement puis récupère après que le compte Twitter piraté de @ AP envoie un faux tweet: http://t.co/X0KeRg1C5A

- Yahoo Nouvelles (@YahooNews) 23 avril 2013

4 Méthodes générales que vous pouvez utiliser pour détecter les attaques de phishing 4 Méthodes générales que vous pouvez utiliser pour détecter les attaques de phishing Un «phishing» est un terme utilisé par un site Web frauduleux qui essaie de ressembler à un site que vous connaissez. bien et visitez souvent. L'acte de tous ces sites essayant de voler votre compte ... Lire la suite avec un peu de soin. Par exemple: vérifiez le texte et la substance du message. En outre, soyez très prudent sur les appareils mobiles, car les écrans plus petits peuvent rendre beaucoup plus difficile de déchiffrer un écran frauduleux. Alors, attendez de vérifier sur un plus grand écran avant de cliquer dessus.

Voici une excellente lecture sur l'hameçonnage à Fraud.org.

Se déconnecter des ordinateurs publics

Cette précaution semble si évidente, mais vous seriez surpris de voir combien d'entre vous oubliez de le faire. Si vous utilisez un ordinateur partagé, n'oubliez pas de vous déconnecter de Twitter pour empêcher quelqu'un d'accéder à votre compte ouvert. Dans la même veine, utilisez toujours un mot de passe pour verrouiller votre smartphone et empêcher les regards furtifs.

Désactiver Java

Java est dangereux. Java est-il dangereux et devez-vous le désactiver? Java est-il dangereux et devriez-vous le désactiver? Le plug-in Java d'Oracle est devenu de moins en moins courant sur le Web, mais il est devenu de plus en plus courant dans les nouvelles. Si Java permet à plus de 600 000 Macs d'être infectés ou Oracle est ... Lire la suite disent experts en sécurité. Le département américain de la sécurité intérieure a publié un avis public sur la désactivation de Java si ce n'est pas nécessaire dans votre navigateur. C'est toujours une bonne idée de mettre continuellement à jour Java, bien que le désactiver pourrait être une mise en garde pour fermer la porte dérobée avant que quelqu'un se faufile dedans.

Une note finale: Si votre compte Twitter a été violé, vous pouvez réinitialiser votre mot de passe. Suivez cette page d'assistance Twitter pour sécuriser votre compte et arrêter d'autres comportements inhabituels

La facilité de tweeting parfois nous berce dans un faux sentiment de sécurité. Nous oublions que Twitter est sans doute le plus ouvert de tous les sites de partage social. C'est le fruit ainsi que la peau que nous pouvons glisser. Si vous passez une bonne partie de la journée sur les réseaux sociaux, vous comprendrez que les paramètres de sécurité de Twitter sont beaucoup plus faciles à comprendre et à définir que ceux de Facebook. Maintenant, il suffit de réfléchir et de prendre quelques minutes pour ne pas tomber dans le piège des hackers. Quels autres conseils de sécurité Twitter souhaitez-vous suggérer? L'avez-vous appris d'une expérience amère ou êtes-vous parmi les gens sages et prudents qui jouent en sécurité plutôt que d'être désolé?

Crédit d'image: Shutterstock

In this article