No te pirateen en Twitter: qué hacer para mantenerte seguro

Los sitios como Twitter no son objetivos fáciles. Twitter incluso ha implementado protocolos de seguridad como DMARC para una mayor protección contra el phishing.

Los sitios como Twitter no son objetivos fáciles.  Twitter incluso ha implementado protocolos de seguridad como DMARC para una mayor protección contra el phishing.
Anuncio

Si los informes de noticias son creíbles, los hackers son un grupo demográfico propio. Bueno, podrían ser porque las violaciones de seguridad de nuestras cuentas personales son un peligro real y presente. Solo en febrero de este año, 250, 000 cuentas de Twitter fueron pirateadas. Wall Street Journal y New York Times estuvieron entre los nombres de la marquesina. Quizás estuviste entre los números también. La parte buena fue que Twitter reaccionó con prontitud y tapó el agujero antes de que se abriera.

Los sitios como Twitter no son objetivos fáciles. Están protegidos por firewalls y otras protecciones. Twitter incluso ha implementado protocolos de seguridad como DMARC para una mayor protección contra el phishing. Pero incluso mientras escribo esto, han llegado noticias de una cuenta de Twitter de la Associated Press secuestrada que se usa para transmitir una falsa actualización de un ataque contra la Casa Blanca. La Bolsa cayó en picado. Twitter reforzará sus defensas. Nosotros, los usuarios somos parte de esas fortificaciones. Por lo general, somos su enlace más débil también.

El suelo cubierto hasta ahora ...

Mi amigo Chris nos dio los fundamentos básicos que necesitas saber para asegurar tu cuenta de Twitter Lo que necesitas saber sobre cómo asegurar tu cuenta de Twitter Lo que necesitas saber sobre cómo proteger tu cuenta de Twitter Las cuentas de Twitter son objetivos jugosos para estafadores y distribuidores de malware. Una vez que alguien pone en peligro su cuenta de Twitter, puede enviar tweets con enlaces a estafas y malware, bombardeando a sus seguidores con su basura. Fortalece tu ... Leer más. Vamos a repetirlos de nuevo rápidamente:

  1. Cuidado con el phishing
  2. No reutilizar contraseñas
  3. Administrar aplicaciones de terceros
  4. Mejore su navegador y seguridad informática
  5. Restringir restablecimientos de contraseña
  6. Use un expansor de URL
  7. Echar una mano

Le recomiendo encarecidamente que lea su artículo popular para comprender las primeras cosas que debe hacer. Aquí hay algunos consejos más de Twitter que deberían ser útiles para protegerse contra los piratas informáticos. 5 Consejos fáciles que lo protegerían contra un hacker informático. 5 Consejos fáciles que lo protegerían contra un pirata informático En las últimas décadas, hemos visto muchos avances tecnológicos avances. De hecho, los avances han sido tan rápidos que incluso las personas conocedoras de la tecnología pueden terminar quedándose en el camino. Yo hablo por experiencia. Hay ... Leer más.

Tratar con spam

Un ataque podría venir disfrazado en la forma de un mensaje de spam en Twitter. Los ataques de spam toman muchas formas diferentes. Twitter reconoce seguidores agresivos; explotando @reply o @mention para publicar mensajes no deseados; e incluso crear varias cuentas como comportamiento de spam. También podría ser algo tan inofensivo como publicar enlaces no relacionados. El truco es reconocer el correo no deseado temprano y tomar medidas para informarlo. Así es cómo…

twitter hackeado

  1. Haga clic en la página de perfil de la cuenta de correo no deseado.
  2. Haga clic en el pequeño ícono de silueta junto al botón Seguir para ver el menú desplegable.
  3. Puede usar las opciones (ver captura de pantalla) para informar una cuenta ofensiva de spam. Alternativamente, también puedes bloquear la cuenta.

Twitter no suspende automáticamente la cuenta sospechosa de spam. Aunque impide que el usuario te siga o responda. También puede presentar un informe de violación más directo. Twitter tiene una página de soporte que le informa acerca de cómo reportar violaciones y cualquier otra actividad sospechosa.

Beneficios de las cuentas de Twitter protegidas

cuenta de Twitter pirateada

Una línea de tiempo de Twitter es pública por defecto. Puede ejercer la opción de configurar sus tweets como 'protegidos'. Los tweets protegidos son visibles para sus seguidores aprobados de Twitter. Una cuenta de Twitter protegida le brinda más control práctico sobre quién lo sigue. Cada solicitud siguiente necesitará su aprobación expresa. Tus tweets solo serán visibles para tus seguidores. Sus tweets protegidos tampoco aparecerán en los resultados de Google.

Proteger su cuenta de Twitter es una estrategia más segura, pero puede ser a costa de una interacción abierta. La página de soporte de Twitter entra en la esencia de proteger y desproteger sus tweets.

No comparta su ubicación

cuenta de Twitter pirateada

Si bien compartir su información de ubicación puede no llevar a que su cuenta sea pirateada, nadie puede prometer que no le sucederá a su hogar ... lo cual es aún peor. PleaseRobMe es un sitio web interesante que intenta resaltar el peligro de compartir información en las redes sociales. Por ejemplo, compartir su información de ubicación podría llevar a un ladrón a su casa cuando se encuentre en otro lugar.

La página Configuración en Twitter te lleva a la opción de desactivar la información de tu ubicación y también borrar todas las referencias anteriores con un solo clic. También puede ir a la configuración de ubicación de su teléfono inteligente y desactivar el uso compartido.

No permitir ciegamente aplicaciones de terceros

twitter hackeado

Las aplicaciones de terceros conectadas a través de su cuenta de Twitter tienen dos niveles de autorizaciones: de solo lectura o de lectura y escritura . En efecto, una aplicación puede acceder a toda la información en su cuenta de Twitter. Una aplicación con permiso de lectura y escritura también puede publicar actualizaciones en su nombre. Además, sus tweets pueden estar protegidos, pero las imágenes accesibles a través de servicios como Instagram pueden no serlo. Esto representa un riesgo potencial si una aplicación en cuestión no es legítima. Esto nos lleva al punto irrelevante de examinar cuidadosamente cada aplicación de terceros a la que otorgamos acceso, y de revocar periódicamente el acceso a las aplicaciones que ya no necesitamos.

Tenga cuidado con los mensajes directos 'Out of the Blue'

Solo tengo que reiterar esto de nuevo. Ha habido una gran cantidad de ataques de malware de mensajes directos y correos electrónicos. Los mensajes directos (DM) se supone que son interacciones uno-a-uno entre dos partes y se supone que son privados. En realidad, los DM pueden ser utilizados por aplicaciones de terceros que tienen acceso a su cuenta de Twitter. Estafas de phishing ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fan de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana donde mi primo logró atrapar dos peces mientras yo capturaba zip. Al igual que en la pesca de la vida real, las estafas de phishing no son ... Leer más y los troyanos de puerta trasera también dependen de los enlaces dentro de los mensajes enviados a una cuenta desprevenida. Consejos de Twitter en contra de seguir 'cientos o miles de cuentas sin mirar primero'.

El mercado de valores cae brevemente y luego se recupera después de que la cuenta de Twitter hackeada de @AP envía un tweet falso: http://t.co/X0KeRg1C5A

- Yahoo News (@YahooNews) 23 de abril de 2013

En realidad es fácil detectar ataques de phishing 4 Métodos generales que puede usar para detectar ataques de phishing 4 Métodos generales que puede usar para detectar ataques de phishing Un "phishing" es un término para un sitio web de estafa que intenta parecerse a un sitio que usted sabe que podría bien y visita a menudo. El hecho de que todos estos sitios intenten robar su cuenta ... Lea más con un poco de cuidado. Por ejemplo: verifique el texto y la sustancia del mensaje. Además, tenga mucho cuidado con los dispositivos móviles, ya que las pantallas más pequeñas pueden hacer que sea mucho más difícil descifrar una pantalla fraudulenta. Por lo tanto, espere para verlo en una pantalla más grande antes de hacer clic en él.

Aquí hay una excelente lectura sobre phishing en Fraud.org.

Cerrar sesión en computadoras públicas

Esta precaución suena tan obvia, pero te sorprendería saber cuántos se olvidan de hacerlo. Si está en una computadora compartida, recuerde cerrar sesión en Twitter para evitar que alguien obtenga acceso a su cuenta abierta. En una línea similar, siempre use un código de acceso para bloquear su teléfono inteligente y evitar ojos entrometidos.

Deshabilitar Java

Java no es seguro ¿Es Java inseguro y debería deshabilitarlo? ¿Es Java inseguro y debería desactivarlo? El complemento Java de Oracle se ha vuelto cada vez menos común en la Web, pero se ha vuelto más y más común en las noticias. Si Java está permitiendo la infección de más de 600, 000 Macs o si Oracle está ... Lea más, díganos expertos en seguridad. El Departamento de Seguridad Nacional de los EE. UU. Ha emitido un aviso público sobre la desactivación de Java si no es necesario en su navegador. Siempre es una buena idea actualizar continuamente Java, aunque deshabilitarlo podría ser una advertencia para cerrar la puerta trasera antes de que alguien se cuele por allí.

Una nota final: si su cuenta de Twitter ha sido violada, puede restablecer su contraseña. Siga esta página de soporte de Twitter para proteger su cuenta y detener otros comportamientos inusuales

La facilidad de tuitear a veces nos arrulla a una falsa sensación de seguridad. Nos olvidamos de que Twitter es sin duda el más abierto de todos los sitios de intercambio social. Esa es la fruta y la cáscara en la que podemos deslizarnos. Si pasas la mayor parte del día en las redes sociales, sabrás que la configuración de seguridad de Twitter es mucho más fácil de comprender y establecer que la de Facebook. Ahora, solo tenemos que pensar un poco y unos minutos para que no caigamos en la trampa de los hackers. ¿Qué otros consejos de seguridad de Twitter le gustaría sugerir? ¿Lo aprendiste de una experiencia amarga o estás entre la gente sabia y prudente que juega a salvo en lugar de lamentarlo?

Crédito de la imagen: Shutterstock

In this article