Ne soyez pas piraté sur Twitter Que faire pour rester en sécurité?
Si l'on en croit les reportages, les pirates informatiques constituent un groupe démographique à part entière. Cela pourrait être le cas, car les atteintes à la sécurité de nos comptes personnels constituent un danger réel et présent. En février dernier, 250 000 comptes Twitter ont été piratés. Le Wall Street Journal et le New York Times figuraient parmi les grands noms. Peut-être que vous étiez parmi les chiffres aussi. La bonne partie est que Twitter a réagi avec empressement et a bouché le trou avant de rester ouvert..
Des sites comme Twitter ne sont pas des cibles faciles. Ils sont protégés par des pare-feu et autres garanties. Twitter a même mis en œuvre des protocoles de sécurité tels que DMARC pour renforcer la protection contre le phishing. Mais au moment même où j'écris ces lignes, un compte Twitter détourné de l'Associated Press et utilisé pour diffuser une fausse mise à jour d'une attaque contre la Maison-Blanche a été annoncé. Le marché boursier a piqué du nez. Twitter renforcera ses défenses. Nous, les utilisateurs, faisons partie de ces fortifications. Habituellement, nous sommes aussi son maillon le plus faible.
Le sol couvert jusqu'à présent…
Mon ami Chris nous a donné les bases absolues que vous devez savoir pour sécuriser votre compte Twitter. Ce que vous devez savoir sur la sécurisation de votre compte Twitter Ce que vous devez savoir sur la sécurisation de votre compte Twitter Les comptes Twitter sont des cibles juteuses pour les fraudeurs et les distributeurs de logiciels malveillants. Une fois qu'une personne a compromis votre compte Twitter, elle peut envoyer des tweets contenant des liens vers des escroqueries et des logiciels malveillants, en bombardant vos abonnés de leur courrier indésirable. Renforcez votre… Lire la suite. Reprenons-les rapidement:
- Attention au phishing
- Ne pas réutiliser les mots de passe
- Gérer les applications tierces
- Améliorez la sécurité de votre navigateur et de votre ordinateur
- Limiter les réinitialisations de mot de passe
- Utiliser un URL Expander
- Donne un coup de main
Je vous encourage vivement à lire son article populaire pour comprendre les premières choses à faire. Voici quelques conseils supplémentaires sur Twitter qui devraient vous être utiles pour vous protéger contre les pirates informatiques. 5 conseils simples pour vous protéger contre les pirates informatiques 5 conseils simples pour vous protéger contre les pirates informatiques Au cours des dernières décennies, nous avons vu les progrès. En fait, les progrès ont été si rapides que même les personnes férues de technologie peuvent finir par échouer. Je parle d'expérience. Il y a… Lire la suite .
Traiter le spam
Une attaque pourrait venir déguisée sous la forme d'un message de spam sur Twitter. Les attaques de spam prennent de nombreuses formes différentes. Twitter reconnaît le suivi agressif. exploiter @reply ou @mention pour poster des messages indésirables; et même créer plusieurs comptes en tant que comportement spam. Cela pourrait aussi être quelque chose d'aussi anodin que de poster des liens sans lien. L'astuce consiste à reconnaître le spam à un stade précoce et à prendre des mesures pour le signaler. Voici comment…
- Cliquez sur la page de profil du compte spam..
- Cliquez sur la petite icône en forme de silhouette à côté du bouton Suivre pour afficher le menu déroulant..
- Vous pouvez utiliser les options (voir capture d'écran) pour signaler un compte contrefait au spam. Alternativement, vous pouvez également bloquer le compte.
Twitter ne suspend pas automatiquement le compte spam suspecté. Bien que cela empêche l'utilisateur de vous suivre ou de vous répondre. Vous pouvez également déposer un rapport de violation plus direct. Twitter a une page d'assistance qui vous explique comment signaler les violations et toute autre activité suspecte..
Avantages des comptes Twitter protégés
Une chronologie Twitter est publique par défaut. Vous pouvez exercer l'option de définir vos tweets comme «protégés». Les tweets protégés sont visibles par vos abonnés Twitter approuvés. Un compte Twitter protégé vous permet de mieux contrôler qui vous suit. Chaque demande de suivi nécessitera votre approbation expresse. Vos tweets ne seront visibles que par vos abonnés. Vos tweets protégés ne s'afficheront pas non plus dans les résultats Google..
Protéger votre compte Twitter est une stratégie plus sécurisée, mais cela peut se faire au prix d’une interaction ouverte. La page de support de Twitter explique parfaitement comment protéger et déprotéger vos tweets.
Ne partagez pas votre position
Bien que le partage de vos informations de localisation ne conduise pas à un piratage de votre compte, personne ne peut promettre que cela n'arrivera pas chez vous… ce qui est encore pire. PleaseRobMe est un site Web intéressant qui tente de mettre en évidence le risque de partage excessif d'informations sur les réseaux sociaux. Par exemple, le partage de vos informations de localisation pourrait conduire un cambrioleur chez vous lorsque vous êtes ailleurs.
le Réglages Cette page sur Twitter vous permet de désactiver l’information sur votre position et de supprimer toutes les références antérieures à celle-ci en un seul clic. Vous pouvez également accéder aux paramètres de localisation de votre smartphone et désactiver le partage..
Ne pas autoriser aveuglément les applications tierces
Les applications tierces connectées via votre compte Twitter ont deux niveaux d'autorisations - lecture seulement, ou lire et écrire. En effet, une application peut accéder à toutes les informations de votre compte Twitter. Une application avec des autorisations de lecture et d'écriture peut également publier des mises à jour en votre nom. De plus, vos tweets peuvent être protégés, mais les images accessibles via des services comme Instagram ne le sont peut-être pas. Cela représente un risque potentiel si une application en question n'est pas légitime. Cela nous ramène à la question discutable de vérifier soigneusement chaque application tierce à laquelle nous accordons l'accès, et de révoquer périodiquement l'accès aux applications dont nous n'avons plus besoin..
Soyez prudent avec les messages directs 'Out of the Blue'
Je dois juste réitérer ceci à nouveau. Il y a eu une série d'attaques de logiciels malveillants par courrier direct et par courrier électronique. Les messages directs (DM) sont supposés être des interactions un à un entre deux parties et sont supposés être privés. En réalité, les DM peuvent être exploités par des applications tierces ayant accès à votre compte Twitter. Les escroqueries par hameçonnage Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition au cours de laquelle mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Comme dans la vie réelle, les arnaques par hameçonnage ne sont pas… Read More et les chevaux de Troie de porte dérobée reposent également sur des liens contenus dans des messages envoyés à un compte peu méfiant. Twitter conseille de ne pas suivre «des centaines, voire des milliers de comptes sans regarder au préalable».
Le marché boursier chute brièvement puis se rétablit après que le compte Twitter piraté de @ AP envoie un faux tweet: http://t.co/X0KeRg1C5A
- Yahoo News (@YahooNews) 23 avril 2013
Il est en fait facile de détecter les attaques de phishing. 4 Méthodes générales que vous pouvez utiliser pour détecter les attaques de phishing. 4 Méthodes générales que vous pouvez utiliser pour détecter les attaques de phishing. Un "phishing" désigne un site Web frauduleux qui tente de ressembler à un site que vous savez peut-être bien et visitez souvent. Le geste de tous ces sites qui tentent de voler votre compte… Lisez Plus avec un peu de soin. Par exemple: vérifiez le texte et la substance du message. Faites également très attention sur les appareils mobiles, car des écrans plus petits peuvent rendre le déchiffrement d’un écran frauduleux beaucoup plus difficile. Alors, attendez de vérifier sur un écran plus grand avant de cliquer dessus.
Voici une excellente lecture sur le phishing sur Fraud.org.
Déconnexion d'ordinateurs publics
Cette précaution semble tellement évidente, mais vous seriez surpris de savoir combien oublient de le faire. Si vous utilisez un ordinateur partagé, n'oubliez pas de vous déconnecter de Twitter pour empêcher toute personne d'accéder à votre compte ouvert. Dans le même esprit, utilisez toujours un code d'authentification pour verrouiller votre smartphone et éviter les regards indiscrets..
Désactiver Java
Java est dangereux Si Java est dangereux et si vous le désactivez? Java est-il dangereux et devrait-il être désactivé? Le plug-in Java d'Oracle est devenu de moins en moins répandu sur le Web, mais il est devenu de plus en plus courant dans les actualités. Que Java permette d’infecter plus de 600 000 Mac ou Oracle, c’est… Lire plus, dites experts en sécurité. Le département américain de la Sécurité intérieure des États-Unis a publié un avis public sur la désactivation de Java s’il n’est pas nécessaire dans votre navigateur. C'est toujours une bonne idée de mettre à jour Java en permanence, bien que le désactiver pourrait être un récit édifiant pour fermer la porte dérobée avant que quelqu'un se faufile à l'intérieur..
Une note finale: Si votre compte Twitter a été violé, vous pouvez réinitialiser votre mot de passe. Suivez cette page d'assistance de Twitter pour sécuriser votre compte et empêcher d'autres comportements inhabituels.
La facilité de tweeter nous plonge parfois dans un faux sentiment de sécurité. Nous oublions que Twitter est sans doute le site de partage social le plus ouvert. C'est le fruit ainsi que la pelure que nous pouvons enfiler. Si vous passez une bonne partie de la journée sur les médias sociaux, vous comprendrez que les paramètres de sécurité de Twitter sont beaucoup plus faciles à comprendre et à définir que ceux de Facebook. Maintenant, nous devons juste y réfléchir un peu et quelques minutes afin de ne pas devenir la proie de pirates informatiques. Quels autres conseils de sécurité Twitter voudriez-vous suggérer? L'avez-vous appris par expérience amère ou êtes-vous du genre sage et prudent qui joue prudemment plutôt que d'être désolé?
Crédit d'image: Shutterstock