Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 GWINT ZABEZPIECZAJĄCY ULTIMATE X
JEDYNY wątek, którego potrzebujesz, aby zablokować KAŻDĄ część swojego konta X. Przeglądam wszystkie metody stosowane przez oszustów i jak łatwo ich uniknąć!
➡️ Zapobieganie zamianie kart SIM
➡️ Usuwanie danych telemetrycznych
➡️ Przeglądanie aktywnych logowań
➡️ Zarządzanie uprawnieniami aplikacji
➡️ Czerwone flagi, na które należy zwrócić uwagę
ZAKŁADKA + UDOSTĘPNIJ 🙏 LFG
ZAUFANE konta są stale naruszane. Większość myśli, że "mnie to się nie przydarzy"... dopóki nie przydarzy się to Tobie. Nie narażaj swoich obserwujących na ryzyko!
==========
📱 ZAMIANA KART SIM
Zamiana karty SIM ma miejsce, gdy osoba atakująca przeprowadza inżynierię społeczną Twojego operatora telefonicznego, aby uzyskać dostęp do Twojego numeru telefonu, dając mu w ten sposób dostęp do użycia Twojego numeru telefonu jako metody odzyskiwania na wszystkie konta, które używają tego numeru telefonu jako metody odzyskiwania.
Zamianie kart SIM można ŁATWO zapobiec, jeśli po prostu USUNIESZ swój numer telefonu jako metodę odzyskiwania / uwierzytelniania dwuskładnikowego ze swoich kont. To takie proste!
Usuń go z tych 2 miejsc:
1⃣ Ustawienia > konta > informacje o koncie > usunąć numer telefonu (przed usunięciem upewnij się, że masz adres e-mail)
2⃣ Ustawienia zabezpieczeń > > uwierzytelnianie dwuskładnikowe > usuń metodę SMS/telefon (zamiast tego użyj metody programowej/sprzętowej)
UWAGA: może być konieczne dodanie numeru telefonu, aby przejść weryfikację lub złożyć wniosek o notatki społeczności. po zweryfikowaniu można bezpiecznie usunąć swój numer telefonu, aby nie pozostawić konta podatnego na zamianę karty SIM.
Wyskakujące okienko, które pojawia się po usunięciu numeru telefonu, stwierdza "zdecydowanie zalecamy dodanie numeru telefonu"; TO NIEPRAWDA I JEST TO BARDZO STARA WIADOMOŚĆ, KTÓRA NIE ZOSTAŁA JESZCZE ZAKTUALIZOWANA - NIE DODAWAJ Z POWROTEM NUMERU TELEFONU, BO OTWORZYSZ DRZWI Z POWROTEM DO WYMIANY KART SIM!
==========
🚫 USUWANIE DANYCH TELEMETRYCZNYCH
Jesteś stale eksplorowany przez dane. Możesz to wyłączyć! Zachowaj prywatność swoich danych! Znajduje się on w kilku miejscach opisanych poniżej:
• Ustawienia > prywatności i bezpieczeństwa > treści, które widzisz, > przeglądaj ustawienia > wyłącz wszystko!
• Ustawienia > prywatności i bezpieczeństwa > wykrywalności i kontaktów > wyłącz wszystko!
• Ustawienia > prywatności i bezpieczeństwa > preferencje reklam > wyłącz wszystko!
• Ustawienia > prywatności i bezpieczeństwa > wywnioskowanej tożsamości > wyłącz wszystko!
• Ustawienia > prywatności i bezpieczeństwa > udostępniania danych partnerom biznesowym > wyłączają wszystko!
• Ustawienia > prywatności i bezpieczeństwa > informacji o lokalizacji > wyłącz wszystko!
==========
🔑 PRZEGLĄDANIE AKTYWNYCH LOGOWAŃ
Czy wiesz, kto ma dostęp lub jest już na Twoim koncie? Sprawdź i usuń niechciany dostęp, uzyskując dostęp do ustawień sesji opisanych poniżej:
• Ustawienia > bezpieczeństwa i dostępu do konta > aplikacjach i sesjach > sesjach > przejrzyj to!
• Ustawienia > bezpieczeństwa i dostępu do konta > aplikacjach i sesjach > historii dostępu do konta > przejrzyj to!
• Ustawienia > bezpieczeństwa i dostępu do konta > aplikacjach i sesjach > zalogowanych urządzeniach i aplikacjach > przejrzyj to!
• Ustawienia > Bezpieczeństwo i dostęp do konta > połączonych kont > przejrzyj to!
• Ustawienia > Bezpieczeństwo i dostęp do konta > delegować > przejrzeć to!
• Ustawienia > prywatności i bezpieczeństwa > wiadomości bezpośrednich > zarządzania zaszyfrowanymi urządzeniami > przejrzyj to!
==========
💻 ZARZĄDZANIE UPRAWNIENIAMI APLIKACJI
Z biegiem czasu mogłeś przyznać aplikacjom uprawnienia dostępu do swojego konta. Być może zapomniałeś również o uprawnieniach, które przyznałeś swojemu kontu. Zarządzanie tym, jakim aplikacjom udzieliłeś dostępu do swojego konta w czasie, ma kluczowe znaczenie, jeśli chodzi o bezpieczeństwo konta.
Niektóre aplikacje, białe listy, airdropy itp. wymagają zgody na konto w celu uzyskania dostępu; Niezależnie od tego, po wykonaniu tego kroku ważne jest, aby usunąć ten dostęp, ponieważ najprawdopodobniej nie jest już potrzebny.
złośliwe strony internetowe, takie jak fałszywe zaproszenia Calendly lub fałszywe zrzuty, często proszą o udzielenie pełnych uprawnień do konta konta, aby kontynuować; dlatego ważne jest, aby CZYTAĆ witrynę, na której się znajdujesz i uprawnienia, do których udzielasz dostępu, nie mówiąc już o rozważeniu, czy uprawnienia są w ogóle potrzebne.
Załóżmy na przykład, że masz stażystę, który zarządza Twoim kontem Projekty. dostają wiadomość z fałszywego konta "Forbes Magazine" z prośbą o przeprowadzenie wywiadu na temat projektu. Stażysta klika link, aby umówić się na spotkanie. Ponieważ nie poświęcili chwili na przyjrzenie się linkowi, który kliknęli, wraz z witryną, do której zostali przeniesieni, szybko zezwolili na uprawnienia, o które prosi witryna. Te uprawnienia po prostu dały atakującemu pełny dostęp do konta projektu bez konieczności znajomości hasła.
Sprawdź i usuń dostęp:
Ustawienia > zabezpieczeń i dostępu do konta > aplikacjami i sesjami > połączonych aplikacji > usuwania uprawnień do aplikacji, których już nie używasz lub których już nie potrzebujesz
W większości przypadków aplikacje potrzebują uprawnień do pojedynczej akcji i można je usunąć zaraz po niej. zawsze upewnij się, że PRZECZYTASZ, do jakich uprawnień dajesz dostęp, gdy cokolwiek poprosi o połączenie z Twoim kontem.
==========
🚩 CZERWONE FLAGI
przed odpowiedzią na wiadomość prywatną lub zaangażowaniem się w post ważne jest, aby sprawdzić, czy nie ma czerwonych flag, aby uniknąć oszustwa. Może to być konto, które imituje konto, które znasz, lub może to być konto, któremu ufasz, a które może zostać naruszone w tym momencie.
BRAK WZAJEMNYCH OBSERWUJĄCYCH
Upewnij się, że obserwujesz zaufane konta, więc gdy wchodzisz w interakcję z kimkolwiek, istnieją przynajmniej wspólni obserwujący, którym możesz zaufać w kwestii uwierzytelnienia danego konta.
WSZYSTKIE POSTY SĄ REPOSTAMI
Użytkownik nie ma żadnych postów, które sam napisał, zamiast tego wydaje się, że ma aktywność na swojej osi czasu, ale cała aktywność pochodzi w rzeczywistości z innych prawdziwych kont, a nie z jego własnych.
KOMENTARZE SĄ WYŁĄCZONE
Za każdym razem, gdy post ma niespodziewanie wyłączone komentarze lub stwierdza, że komentarze są wyłączone, aby zapobiec spamowi, jest to ogromna czerwona flaga; Gdy komentarze są wyłączone, użytkownicy nie mogą ostrzegać innych, że mają zamiar wejść w interakcję z oszustwem.
KONTO DOŁĄCZYŁO LATA TEMU
Cała poprzednia aktywność została usunięta - historia postów sięga tylko do niewielkiego okresu czasu - konto najprawdopodobniej zostało naruszone, przejęte, usunięta historia i wykorzystane do dystrybucji linków phishingowych/oszukańczych pod pozorem wyglądania na legalne poprzez posiadanie dużej liczby obserwujących.
PODOBNE KONTA
Oszuści uwielbiają naśladować nazwy wyświetlane na X, aby wyglądać jak prawdziwe konto, więc wyszukiwanie wyświetlanej nazwy konta może ujawnić, że w rzeczywistości nie wchodzisz w interakcję z właściwym kontem. Szybka kontrola to długa droga.
ZAMASKOWANE LINKI
Oszuści są w stanie maskować linki za pomocą przekierowań i przekierowań. na przykład, sprawiając, że oszukańczy link WYGLĄDA, jakby prowadził do oficjalnej strony projektu. Korzystaj z bezpłatnych narzędzi, takich jak Which pozwala zobaczyć, gdzie znajduje się ostateczne miejsce docelowe linków, przeskanować link w poszukiwaniu zagrożeń lub wyrenderować witrynę w oknie przeglądarki, zanim faktycznie otworzysz ją na swoim urządzeniu po potwierdzeniu, że jest bezpieczna.
==========
✅ TL; DR
• Używaj silnego, unikalnego, losowo wygenerowanego hasła jako pierwszej linii obrony
• WŁĄCZ 2FA OPARTE NA OPROGRAMOWANIU LUB SPRZĘCIE (NIE TEKSTOWE/MOBILNE)
• upewnij się, że Twój numer telefonu został całkowicie usunięty z konta, aby zapobiec zamianie kart SIM
• Usuń telemetrię, aby nie być stale wydobywanym z danych
• Sprawdź aktywne loginy, aby upewnić się, że jesteś jedyną osobą na swoim koncie
• Zarządzaj uprawnieniami aplikacji, aby odciąć dostęp do stron trzecich
• Zachowaj czujność na czerwone flagi
• Używaj programu antywirusowego (takiego jak @malwarebytes), aby blokować złośliwe oprogramowanie, trojany i inne zagrożenia web2
• Używaj @wallet_guard do proaktywnego blokowania drenatorów portfela i innych zagrożeń Web3
==========
jeśli dotarłeś tak daleko, chcę ci dać WIELKIE podziękowania za dbanie o bezpieczeństwo ZANIM zostaniesz naruszony.
Bycie proaktywnym jest niezbędne, zwłaszcza w Web3. Te zagrożenia Web2 przenikają do Web3, więc będę kontynuował tworzenie szczegółowych wątków na temat tego, co dokładnie zrobić, aby pomóc Ci zachować bezpieczeństwo. Bezpiecznie wdrażajmy ludzi razem.
Pamiętaj, aby śledzić, polubić, udostępniać i dodawać do zakładek, jeśli jeszcze tego nie zrobiłeś! 💜
Masz temat lub pytanie dotyczące bezpieczeństwa, na które chciałbym, abym się zagłębił? Zostaw komentarz.. Bądźcie bezpieczni Fam! 🫡

61,59K
Najlepsze
Ranking
Ulubione