SlowMist: Um Guia para Proteger Sua Conta X com uma Verificação de Segurança

8/16/2024, 2:03:23 AM
intermediário
SocialFiSegurança
Este artigo oferece um guia abrangente sobre como realizar uma verificação de segurança em sua conta, abrangendo como revisar aplicativos autorizados, verificar configurações de delegação e monitorar atividades de login e dispositivos. Também recomenda ativar a autenticação de dois fatores (2FA) e configurar proteções adicionais de senha para fortalecer a segurança de sua conta.

Visão Geral do Contexto

Houve recentemente um aumento nas ocorrências em que projetos Web3 ou figuras públicas tiveram suas contas X hackeadas e usadas para postar tweets de phishing. Os hackers empregam várias técnicas para roubar contas de usuário, com alguns dos métodos mais comuns incluindo:

  • Enganar os usuários a clicar em links de convites falsos para reuniões Calendly ou Kakao, que então permitem que eles se apropriem das permissões da conta ou controlem os dispositivos dos usuários;
  • Enviando mensagens diretas que atraem os usuários para baixar software malicioso (disfarçado de jogos, aplicativos de reunião, etc.), que pode roubar chaves privadas, frases mnemônicas e potencialmente comprometer a segurança da conta X;
  • Explorando ataques de troca de SIM para obter controle de X contas que estão vinculadas a um número de telefone.

A equipe de segurança da SlowMist ajudou a resolver vários incidentes desse tipo. Por exemplo, em 20 de julho, a conta X da equipe do projeto TinTinLand foi hackeada, e o atacante postou um link de phishing como tweet fixado. Com a assistência da SlowMist, o TinTinLand rapidamente retomou o controle da conta, revisou suas autorizações e fortaleceu suas medidas de segurança.

Devido às frequentes ocorrências de violações de contas, muitos usuários não têm certeza de como melhorar a segurança de suas contas X. Neste artigo, a equipe de segurança SlowMist irá guiar você pelo processo de realização de verificações de autorização e configuração de medidas de segurança para sua conta X. Abaixo estão os passos detalhados.

Verificação de Autorização

Vamos usar a versão web como exemplo. Depois de navegar até a página x.com, clique na opção 'Mais' na barra lateral e, em seguida, selecione 'Configurações e privacidade'. Esta área é onde você pode configurar as configurações de segurança e privacidade da sua conta.

Uma vez na seção "Configurações", escolha "Segurança e acesso à conta" para gerenciar as configurações de segurança da sua conta e controlar o acesso autorizado.

Revisar Aplicativos Autorizados

Os ataques de phishing frequentemente exploram usuários que clicam inadvertidamente em links de autorização, concedendo permissão a aplicativos não autorizados para postar tweets de suas contas X. Essas contas comprometidas são então usadas para enviar mensagens de phishing.

Como verificar: Acesse a seção “Aplicativos e sessões” para revisar quais aplicativos receberam acesso à sua conta. No exemplo abaixo, a conta de demonstração autorizou esses três aplicativos.

Quando você seleciona um aplicativo específico, você poderá ver as permissões que lhe foram concedidas. Se necessário, você pode remover essas permissões clicando em "Revogar permissões do aplicativo".

Revisar Status de Delegação

Como verificar: Navegue até Configurações → Segurança e acesso à conta → Delegado.

Se você perceber que sua conta tem a opção 'Permitir convites para gerenciar' ativada, você deve ir para 'Membros que você delegou' para revisar quais contas têm acesso à sua conta. Se essas permissões compartilhadas não forem mais necessárias, você deve revogar a delegação imediatamente.

Verificar atividade de login incomum

Se suspeitar que sua conta foi acessada de forma maliciosa, você pode revisar os logs de login para identificar quaisquer dispositivos, datas ou locais suspeitos.

Como verificar: Acesse Configurações → Segurança e acesso à conta → Aplicativos e sessões → Histórico de acesso à conta.

Como ilustrado abaixo, ao acessar o “Histórico de acesso à conta”, você pode ver detalhes como o modelo do dispositivo, data de login, endereço IP e localização. Se você notar alguma atividade de login incomum, isso poderia ser um sinal de que sua conta foi comprometida.

Verificar Dispositivos Conectados

Se a sua conta X foi comprometida e você suspeita de logins não autorizados, você pode revisar os dispositivos atualmente conectados à sua conta e remover o dispositivo malicioso da sessão.

Como verificar: Escolha "Sair do dispositivo mostrado" para fazer logout da sua conta no dispositivo específico.

Configurações de Segurança

Ative a autenticação de dois fatores (2FA) Para proteger sua conta, você pode ativar o 2FA, que adiciona uma camada extra de segurança e ajuda a evitar que sua conta seja facilmente assumida se sua senha for comprometida.

Como configurar: Vá para Configurações → Segurança e acesso à conta → Segurança → Autenticação de dois fatores.

Você pode escolher entre as seguintes opções de 2FA para fortalecer a segurança da sua conta: códigos de verificação por SMS, aplicativos de autenticação e chaves de segurança.

Proteção de Senha Adicional

Além de definir a senha da sua conta e ativar a autenticação de dois fatores, você pode proteger ainda mais a sua conta X ativando uma proteção adicional por senha.

Como configurar: vá para Configurações → Segurança e acesso à conta → Segurança → Proteção adicional por senha.

Resumo

Revisar regularmente os aplicativos autorizados e monitorar a atividade de login é essencial para manter sua conta segura. A equipe de segurança SlowMist aconselha os usuários a seguir rotineiramente as etapas delineadas para realizar verificações de autorização em suas contas X. Essa abordagem proativa ajudará a reforçar a segurança de sua conta e minimizar o risco de ataques de hackers. Se você suspeitar que sua conta foi comprometida, tome medidas imediatas: altere sua senha, revise e revogue quaisquer autorizações suspeitas e aprimore as configurações de segurança de sua conta.

Aviso Legal:

  1. Este artigo é reproduzido de [Tecnologia SlowMist]. Todos os direitos autorais pertencem ao autor original [Yao]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. A menos que seja mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

A verdade sobre a moeda Pi: Poderia ser o próximo Bitcoin?
iniciantes

A verdade sobre a moeda Pi: Poderia ser o próximo Bitcoin?

Explorando o Modelo de Mineração Móvel da Pi Network, as Críticas que Enfrenta e Suas Diferenças do Bitcoin, Avaliando se Tem Potencial para Ser a Próxima Geração de Criptomoeda.
2/7/2025, 2:15:33 AM
Introdução à Blockchain de Privacidade Aleo
iniciantes

Introdução à Blockchain de Privacidade Aleo

À medida que a tecnologia blockchain evolui rapidamente, a proteção da privacidade emergiu como uma questão premente. A Aleo aborda os desafios da privacidade e escalabilidade, melhorando a segurança da rede e o desenvolvimento sustentável. Este artigo explora as vantagens técnicas da Aleo, áreas de aplicação, tokenomia e perspectivas futuras.
11/7/2024, 9:33:47 AM
Top 10 Podcasts de Cripto Chineses para 2025
iniciantes

Top 10 Podcasts de Cripto Chineses para 2025

Descubra os 10 principais podcasts de cripto em chinês de 2025! Este artigo destaca programas como "Whispers from Millionaire Crypto Traders", "Blockchain Trends" e "Bro! I Took a Walk in Block", que discutiram tópicos em alta como criptomoedas, tecnologia blockchain e Web3. Seja você novato em cripto ou um especialista experiente, esses podcasts oferecem as últimas informações do setor, análises profissionais e perspectivas únicas. De tendências de mercado a análises técnicas, entrevistas com especialistas a estratégias de investimento, esses podcasts o ajudarão a se manter informado sobre o mundo cripto e a aprimorar seus conhecimentos e habilidades de tomada de decisão. O panorama de 2025 vê uma mudança para discussões orientadas pela tecnologia, com novos programas como "Crypto Horizon" e "ZK Technical Deep Dive" ganhando popularidade. Os podcasts agora enfatizam a educação regulatória, integram resumos impulsionados por IA e se expandem para plataformas de vídeo. A qualidade de produção melhorou com proc
11/1/2024, 2:16:13 PM
O que são tokens resistentes a quântica e por que eles são importantes para a cripto?
intermediário

O que são tokens resistentes a quântica e por que eles são importantes para a cripto?

Este artigo explora o papel essencial dos tokens resistentes a quântica na proteção de ativos digitais contra possíveis ameaças apresentadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em redes e assinaturas baseadas em hash, o artigo destaca como esses tokens são essenciais para aprimorar os padrões de segurança de blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança de blockchain.
1/15/2025, 3:09:06 PM
O que são golpes Multisig e como os usuários podem se proteger?
intermediário

O que são golpes Multisig e como os usuários podem se proteger?

A tecnologia de Multisig (assinatura múltipla) melhorou significativamente a segurança e a flexibilidade do armazenamento de criptomoedas. Ao eliminar o ponto único de falha associado às chaves privadas, ela estabelece uma base sólida para a gestão de ativos, aplicações empresariais e serviços financeiros inovadores. No entanto, como em qualquer sistema complexo, o Multisig também pode se tornar um alvo para atacantes, e golpes envolvendo-o estão se tornando cada vez mais comuns. Este artigo explora as vantagens e os riscos das soluções Multisig e fornece dicas práticas de segurança para ajudar os usuários a aproveitar ao máximo os benefícios das carteiras Multisig, minimizando as ameaças potenciais.
4/7/2025, 2:25:00 PM
Como proteger a propriedade intelectual no Web3
iniciantes

Como proteger a propriedade intelectual no Web3

Os direitos de propriedade intelectual (PI) referem-se a produtos criativos da mente. Na era digital em rápida evolução, a proteção de PI da Web3 tornou-se uma preocupação primordial para criadores e inovadores. Com a proliferação de conteúdo e tecnologias digitais, garantir a integridade e a propriedade de obras criativas tornou-se cada vez mais desafiador.
12/10/2024, 8:12:57 AM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!