Кожен користувач Інтернету має хоч аб один обліковий запис у соціальних мережах. І, якщо екаунт зламано, його заблоковано чи зловмисники отримали несанкціонований доступ до нього, то це може стати для власника справжньою трагедією.
Будь-хто може стати ціллю зловмисників — від знаменитостей до звичайних людей. Навіть Джек Дорсі, генеральний директор твітеру, став жертвою кіберзлочинців. В його випадку зловмисники отримали доступ до облікового запису за допомогою підміни SIM-картки. Зазвичай, шахраї, видаючи себе за власника картки, просять у мобільного оператора перенести номер на іншу SIM-картку. Після отримання доступу до SIM-картки жертви зловмисники можуть викрадати всі облікові записи користувача, пов’язані з цим номером.
Крім цього, у кіберзлочинців є доступ до баз даних з раніше скомпрометованими логінами та паролями від екаунтів інших сервісів. Зараз вже неіснуючий LeakedSource був одним з таких сховищ, з яких хакери могли отримувати інформацію про конкретного користувача. Після того, як хакери знайдуть облікові дані користувача, які раніше використовувалися, вони можуть спробувати зламати його акаунт в твітері. До речі, злам екаунтів Кіта Річардса з Rolling Stones та Дена Кантера продюсера Джастіна Бібера відбувся саме таким способом.
Ще однією схемою кіберзлочинців є фішинг-кампанії. Як правило, шахраї надсилають електронний лист із посиланням, яке перенаправляє користувача на вебсайт на вигляд ідентичний твітеру з вікном для входу в соціальну мережу. Навіть не підозрюючи, що це фальшива сторінка твітеру, користувач намагається увійти в обліковий запис. Однак насправді відбувається викрадення даних для входу зловмисниками.
Ознаки того, що Ваш екаунт зламано
Першою з ознак зламу екаунта є блокування входу та необхідність повторно увійти в обліковий запис на всіх пристроях. Після цього ви спробуєте змінити свій пароль за допомогою електронної пошти. В кращому випадку вам прийде підтвердження, після чого ви зможете увійти та перевірити безпеку свого облікового запису. В іншому разі, вам доведеться звернутися до офіційної служби підтримки твітер для відновлення скомпрометованого акаунта.
Іншими ознаками зламу акаунта є повідомлення та твіти, які ви не писали, а також блокування чи підписка на інших користувачів. В деяких випадках твітер може попереджати про проникнення зловмисників, виходячи з підозрілих змін, які відбуваються у вас на сторінці.
Рекомендації із захисту
- Створити новий більш надійний пароль, який буде складатися з більше ніж 7 символів, включно з цифрами, знаками, великими та малими літерами. Важливо використовувати різні паролі до різних облікових записів, таким чином у разі зламу акаунта до одного сервісу, інші залишаться в безпеці. Додаткову інформацію про використання паролів читайте за посиланням.
- Регулярно перевіряти безпеку облікового запису електронної пошти, яка використовується для більшості соцмереж та інших онлайн-сервісів. Рекомендації для покращення захисту поштових скриньок читайте за посиланням.
- Використовуйте менеджер паролів, який може зберігати велику кількість складних паролів. Зокрема функція “Управління паролями”, яка дозволяє автоматично заповнювати форми для паролів та створювати нові надскладні комбінації, доступна в рішенні для всебічного захисту пристроїв ESET Smart Security Premium.
- Використовуйте двофакторну автентифікацію (2FA) для створення додаткового рівня захисту даних, що значно ускладнить проникнення зловмисників. Твітер підтримує різні варіанти 2FA, такі як аутентифікація за допомогою текстових повідомлень, апаратних або програмних токенів. Насправді, двофакторну автентифікацію необхідно використовувати під час входу до кожного облікового запису соцмереж, електронної пошти та інших сервісів.
Google попереджає користувачів про електронні листи на тему COVID-19, які фактично містять зловмисне програмне забезпечення. Минулого тижня служба Gmail заблокувала близько 18 мільйонів листів зі шкідливими програмами та фішингом на день.
На час карантину під час Вашої роботи вдома існує більша загроза бути підданим кіберзламу, ніж би Ви виконували завдання в офісі. Щоб зменшити ризики інфікування шкідливими програмами та підвищити безпеку віддаленого доступу, дотримуйтесь наступних правил.
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК НАЛАШТУВАТИ СПІЛЬНЕ ВИКОРИСТАННЯ ФАЙЛІВ В ICLOUD? – ІНСТРУКЦІЯ
ДОДАТКИ ДЛЯ ВІДЕОДЗВІНКІВ, ЯКІ ДБАЮТЬ ПРО ВАШУ БЕЗПЕКУ В МЕРЕЖІ
ВЛАСНИКІВ ГАДЖЕТІВ APPLE АТАКУЮТЬ ЗА ДОПОМОГОЮ ФІШИНГУ ЧАСТІШЕ. ЯК ЗАХИСТИТИСЯ?
ЯК ВИКОНАТИ РЕЗЕРВНЕ КОПІЮВАННЯ ДАНИХ НА ПРИСТРОЯХ IOS ТА ANDROID? – ІНСТРУКЦІЯ
Нагадаємо, що з першого лютого 2021 року користуватися WhatsApp стане неможливо навіть на більш сучасних моделях мобільних пристроїв, що працюють на базі Android 4.0.3 і iOS 9. Всім користувачам доведеться оновити ОС до більш нової, або, якщо зробити це неможливо, доведеться купити новий смартфон.
Окрім цього, у Windows 10 May 2020 Update (версія 2004) з’явилася нова функція “Завантаження з хмари”, яка дозволить завантажити останні файли Windows sз серверів Microsoft і використовувати їх для установки Windows 10.
Також компанії Apple і Google об’єдналися, щоб створити систему відстеження контактів з хворими коронавірусом на iOS і Android.