SlowMist: Panduan untuk Mengamankan Akun X Anda dengan Pemeriksaan Keamanan

8/16/2024, 2:03:23 AM
Artikel ini menawarkan panduan komprehensif tentang cara melakukan pemeriksaan keamanan pada akun Anda, mencakup cara meninjau aplikasi yang diotorisasi, memeriksa pengaturan delegasi, dan memantau aktivitas login dan perangkat. Ini juga merekomendasikan mengaktifkan otentikasi dua faktor (2FA) dan mengatur perlindungan sandi tambahan untuk memperkuat keamanan akun Anda.

Latar Belakang

Belakangan ini terjadi lonjakan insiden di mana proyek-proyek Web3 atau tokoh-tokoh publik telah diretas dan digunakan untuk mengirimkan cuitan phishing. Para peretas menggunakan berbagai teknik untuk mencuri akun pengguna, dengan beberapa metode yang lebih umum termasuk:

  • Menipu pengguna agar mengklik tautan undangan rapat Calendly atau Kakao palsu, yang kemudian memungkinkan mereka membajak izin akun atau mengendalikan perangkat pengguna;
  • Mengirim pesan langsung yang memikat pengguna agar mengunduh perangkat lunak berbahaya (menyamar sebagai game, aplikasi rapat, dll.), yang dapat mencuri kunci pribadi, frasa mnemonik, dan berpotensi membahayakan keamanan akun X;
  • Memanfaatkan serangan Tukar SIM untuk mengendalikan X akun yang terhubung dengan nomor telepon.

Tim keamanan SlowMist telah membantu menyelesaikan beberapa insiden seperti itu. Sebagai contoh, pada 20 Juli, akun X dari tim proyek TinTinLand diretas, dan penyerang memposting tautan phishing sebagai tweet yang disematkan. Dengan bantuan SlowMist, TinTinLand dengan cepat mendapatkan kembali kendali atas akun tersebut, meninjau otorisasinya, dan memperkuat langkah-langkah keamanannya.

Karena seringnya terjadi pelanggaran akun, banyak pengguna tidak yakin bagaimana meningkatkan keamanan akun X mereka. Dalam artikel ini, tim keamanan SlowMist akan memandu Anda melalui proses melakukan pemeriksaan otorisasi dan menyiapkan langkah-langkah keamanan untuk akun X Anda. Berikut adalah langkah-langkah detailnya.

Pemeriksaan Otorisasi

Mari gunakan versi web sebagai contoh. Setelah menavigasi ke halaman x.com, klik opsi 'Lebih banyak' di sidebar, lalu pilih 'Pengaturan dan privasi.' Di area ini, Anda dapat mengkonfigurasi pengaturan keamanan dan privasi akun Anda.

Setelah Anda berada di bagian “Pengaturan”, pilih “Keamanan dan akses akun” untuk mengelola pengaturan keamanan akun Anda dan mengontrol akses yang diotorisasi.

Review Aplikasi yang Diotorisasi

Serangan phishing sering kali memanfaatkan pengguna yang secara tidak sengaja mengklik tautan otorisasi, memberikan izin kepada aplikasi tanpa izin untuk memposting tweet dari akun X mereka. Akun yang kompromi kemudian digunakan untuk mengirim pesan phishing.

Bagaimana cara Memeriksa: Pergi ke bagian “Aplikasi dan sesi” untuk meninjau aplikasi mana yang telah diberikan akses ke akun Anda. Pada contoh di bawah ini, akun demonstrasi telah memberikan izin kepada tiga aplikasi ini.

Ketika Anda memilih aplikasi tertentu, Anda akan dapat melihat izin yang diberikan padanya. Jika diperlukan, Anda dapat menghapus izin tersebut dengan mengklik “Cabut izin aplikasi.”

Periksa Status Delegasi

Bagaimana Cara Memeriksa: Buka Pengaturan → Keamanan dan akses akun → Delegasi.

Jika Anda melihat bahwa akun Anda memiliki opsi 'Izinkan undangan untuk mengelola' diaktifkan, Anda harus pergi ke 'Anggota yang telah Anda delegasikan' untuk meninjau akun mana yang memiliki akses ke akun Anda. Jika izin bersama ini tidak lagi diperlukan, Anda harus mencabut delegasinya segera.

Periksa Aktivitas Login yang Tidak Biasa

Jika Anda mencurigai bahwa akun Anda telah diakses secara jahat, Anda dapat meninjau log masuk untuk mengidentifikasi perangkat, tanggal, atau lokasi yang mencurigakan.

Cara Memeriksa: Pergi ke Pengaturan → Keamanan dan akses akun → Aplikasi dan sesi → Riwayat akses akun.

Seperti yang diilustrasikan di bawah ini, ketika Anda mengakses "Riwayat akses akun," Anda dapat melihat rincian seperti model perangkat, tanggal login, alamat IP, dan lokasi. Jika Anda melihat aktivitas login yang tidak biasa, itu bisa menjadi tanda bahwa akun Anda telah diretas.

Periksa Perangkat yang Masuk

Jika akun X Anda telah diretas dan Anda mencurigai login tanpa izin, Anda dapat meninjau perangkat yang saat ini login ke akun Anda dan menghapus perangkat jahat dari sesi.

Bagaimana Cara Memeriksa: Pilih “Keluar dari perangkat yang ditampilkan” untuk keluar dari akun Anda dari perangkat tertentu.

Pengaturan Keamanan

Aktifkan 2FA (Two-Factor Authentication) Untuk menjaga akun Anda, Anda dapat mengaktifkan 2FA, yang menambahkan lapisan keamanan tambahan dan membantu mencegah akun Anda mudah direbut jika kata sandi Anda dikompromikan.

Bagaimana Cara Mengatur: Pergi ke Pengaturan → Keamanan dan akses akun → Keamanan → Otentikasi dua faktor.

Anda dapat memilih dari pilihan 2FA berikut untuk memperkuat keamanan akun Anda: kode verifikasi SMS, aplikasi otentikasi, dan kunci keamanan.

Proteksi Kata Sandi Tambahan

Selain mengatur kata sandi akun Anda dan mengaktifkan 2FA, Anda dapat lebih mengamankan akun X Anda dengan mengaktifkan perlindungan kata sandi tambahan.

Cara Mengkonfigurasi: Pergi ke Pengaturan → Keamanan dan akses akun → Keamanan → Perlindungan sandi tambahan.

Ringkasan

Secara rutin meninjau aplikasi yang diotorisasi dan memantau aktivitas login adalah penting untuk menjaga keamanan akun Anda. Tim keamanan SlowMist menyarankan pengguna untuk secara rutin mengikuti langkah-langkah yang diuraikan untuk melakukan pemeriksaan otorisasi pada akun X mereka. Pendekatan proaktif ini akan membantu memperkuat keamanan akun Anda dan meminimalkan risiko serangan hacker. Jika Anda mencurigai akun Anda telah diretas, segera ambil langkah-langkah: ubah kata sandi Anda, tinjau dan cabut izin yang mencurigakan, dan tingkatkan pengaturan keamanan akun Anda.

Penafian:

  1. Artikel ini dicetak ulang dari [ Teknologi SlowMist]. Semua hak cipta milik penulis asli [Yao]. Jika ada keberatan terhadap cetakan ulang ini, harap hubungi Gate Belajartim, dan mereka akan menanganinya dengan cepat.
  2. Penolakan Tanggung Jawab: Pandangan dan opini yang diungkapkan dalam artikel ini semata-mata milik penulis dan tidak merupakan saran investasi apa pun.
  3. Penerjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.

Bagikan

Kalender Kripto

Pembaruan Proyek
Etherex akan meluncurkan token REX pada 6 Agustus.
REX
22.27%
2025-08-06
Hari Rare Dev & Governance di Las Vegas
Cardano akan mengadakan Rare Dev & Governance Day di Las Vegas, dari 6 hingga 7 Agustus, menampilkan lokakarya, hackathon, dan diskusi panel yang berfokus pada pengembangan teknis dan topik tata kelola.
ADA
-3.44%
2025-08-06
Blockchain.Rio di Rio De Janeiro
Stellar akan berpartisipasi dalam konferensi Blockchain.Rio, yang dijadwalkan berlangsung di Rio de Janeiro, dari 5 hingga 7 Agustus. Program ini akan mencakup pidato kunci dan diskusi panel yang menampilkan perwakilan ekosistem Stellar bekerja sama dengan mitra Cheesecake Labs dan NearX.
XLM
-3.18%
2025-08-06
Webinar
Circle telah mengumumkan webinar Executive Insights langsung berjudul "Era GENIUS Act Dimulai", yang dijadwalkan pada 7 Agustus 2025, pukul 14:00 UTC. Sesi ini akan mengeksplorasi implikasi dari GENIUS Act yang baru saja disahkan—kerangka regulasi federal pertama untuk stablecoin pembayaran di Amerika Serikat. Dante Disparte dan Corey Then dari Circle akan memimpin diskusi tentang bagaimana legislasi ini mempengaruhi inovasi aset digital, kejelasan regulasi, dan kepemimpinan AS dalam infrastruktur keuangan global.
USDC
-0.03%
2025-08-06
AMA di X
Ankr akan mengadakan AMA di X pada 7 Agustus pukul 16:00 UTC, yang berfokus pada pekerjaan DogeOS dalam membangun lapisan aplikasi untuk DOGE.
ANKR
-3.23%
2025-08-06

Artikel Terkait

Panduan Pencegahan Penipuan Airdrop
Pemula

Panduan Pencegahan Penipuan Airdrop

Artikel ini membahas airdrop Web3, jenis-jenis umumnya, dan potensi penipuan yang dapat terlibat. Ini juga membahas bagaimana penipu memanfaatkan kegembiraan seputar airdrop untuk memerangkap pengguna. Dengan menganalisis kasus airdrop Jupiter, kami mengekspos bagaimana penipuan kripto beroperasi dan seberapa berbahayanya. Artikel ini memberikan tips yang dapat dilakukan untuk membantu pengguna mengidentifikasi risiko, melindungi aset mereka, dan berpartisipasi dalam airdrop dengan aman.
10/24/2024, 2:33:05 PM
Sebuah Tinjauan Hubungan Cinta-Benci Musk dengan DOGE
Pemula

Sebuah Tinjauan Hubungan Cinta-Benci Musk dengan DOGE

Jelajahi asal-usul, fitur, dan kinerja pasar Dogecoin, analisis hubungan yang kuat antara Musk dengan Dogecoin, dan temukan alasan di balik lonjakan harga Dogecoin yang didorong oleh pembentukan "Departemen DOGE" selama pemilihan presiden AS tahun 2024.
12/5/2024, 8:15:41 AM
10 Podcast Kripto Tiongkok Teratas untuk 2025
Pemula

10 Podcast Kripto Tiongkok Teratas untuk 2025

Temukan 10 podcast kripto Tiongkok teratas tahun 2025! Artikel ini menyoroti acara seperti ""Bisikan dari Pedagang Crypto Jutawan,"" "Tren Blockchain,"" dan ""Bro! I Took a Walk in Block,"" yang membahas topik yang sedang tren seperti cryptocurrency, teknologi blockchain, dan Web3. Apakah Anda baru mengenal kripto atau ahli berpengalaman, podcast ini menawarkan wawasan industri terbaru, analisis profesional, dan perspektif unik. Dari tren pasar hingga rincian teknis, wawancara ahli hingga strategi investasi, podcast ini akan membantu Anda tetap mendapat informasi tentang dunia kripto dan meningkatkan pengetahuan dan keterampilan pengambilan keputusan Anda. Lanskap tahun 2025 melihat pergeseran ke arah diskusi berorientasi teknologi, dengan acara baru seperti ""Crypto Horizon"" dan ""ZK Technical Deep Dive"" mendapatkan popularitas. Podcast sekarang menekankan pendidikan peraturan, mengintegrasikan ringkasan berbasis AI, dan memperluas ke platform video. Kualitas produksi telah meningkat dengan pemrosesan audi
11/1/2024, 2:16:13 PM
Mata Uang Kripto vs. komputasi kuantum
Pemula

Mata Uang Kripto vs. komputasi kuantum

Dampak penuh dari komputasi kuantum terhadap mata uang kripto adalah kekhawatiran besar bagi industri ini. Begitu komputasi kuantum sepenuhnya dikembangkan, itu bisa membobol kriptografi di balik mata uang digital dalam hitungan menit. Jika Anda memiliki kripto, lanjutkan membaca untuk mempelajari tentang ancaman mata uang kripto vs. komputasi kuantum, masa depan mata uang kripto dan komputasi kuantum, dan apa yang bisa Anda lakukan untuk melindungi diri.
11/10/2024, 11:56:10 AM
Kebenaran tentang koin Pi: Bisakah itu menjadi Bitcoin berikutnya?
Pemula

Kebenaran tentang koin Pi: Bisakah itu menjadi Bitcoin berikutnya?

Menjelajahi Model Penambangan Seluler Jaringan Pi, Kritik yang Dihadapinya, dan Perbedaannya dari Bitcoin, Menilai Apakah Ia Memiliki Potensi Menjadi Generasi Berikutnya dari Kriptocurrency.
2/7/2025, 2:15:33 AM
Memahami Tribe.run dalam Satu Artikel
Pemula

Memahami Tribe.run dalam Satu Artikel

Tribe.run adalah platform sosial Web3 yang dibangun di atas blockchain Solana, dirancang untuk memperbarui bagaimana nilai sosial didistribusikan melalui insentif token dan kepemilikan data on-chain. Platform ini menghubungkan tindakan sosial pengguna (seperti posting dan berbagi) ke mekanisme imbalan di blockchain, dan memungkinkan konten yang dihasilkan pengguna (UGC) diprakarsai sebagai NFT. Hal ini memberikan pencipta kepemilikan permanen dan bagian dari pendapatan yang dihasilkan oleh karya-karya mereka.
2/28/2025, 2:30:19 AM
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!