Auteur : Yao, Slow Mist Technology voler Les routines les plus courantes pour obtenir des comptes d'utilisateurs sont les suivantes :
messages privés pour tromper ; utilisateurs à télécharger des programmes de chevaux de Troie (faux jeux, programmes de conférence, etc.), en plus de voler des clés privées/phrases mnémoniques, les chevaux de Troie peuvent également voler les autorisations du compte X ; numéros de téléphone portable.
Prenons l'exemple du côté Web. Après avoir ouvert la page x.com, cliquez sur "Plus" dans la barre latérale et recherchez l'option "Paramètres et confidentialité". la sécurité et la confidentialité du compte.
Afficher les applications autorisées
De nombreuses méthodes de phishing utilisent les utilisateurs pour cliquer par erreur sur les liens d'applications autorisées, ce qui entraîne l'autorisation de tweet du compte X, puis le compte est utilisé pour envoyer des messages de phishing.
Méthode de dépannage : Sélectionnez la colonne "Applications et sessions" pour vérifier pour quelles applications le compte est autorisé, comme indiqué ci-dessous, le compte démo est autorisé à ces 3 applications.
Après avoir sélectionné une application spécifique, vous pouvez voir les autorisations correspondantes. Les utilisateurs peuvent supprimer les autorisations via « Révoquer les autorisations de l'application ». " Les membres que vous avez délégués pour vérifier avec quels comptes le compte actuel est partagé et annuler la délégation dès que possible une fois que le partage n'est plus nécessaire.
Vérifiez le journal de connexion anormale
Si l'utilisateur soupçonne que le compte a été connecté de manière malveillante, il peut consulter le journal de connexion pour vérifier l'appareil, la date et l'emplacement de la connexion anormale.
Méthode de dépannage : Paramètres → Sécurité et accès au compte → Applications et sessions → Historique d'accès au compte
Comme indiqué ci-dessous, entrez l'historique d'accès au compte pour afficher le modèle, la date de connexion, l'adresse IP et la région de la personne connectée. -dans l'appareil. Si des informations de connexion anormales sont trouvées, cela signifie que le compte a peut-être été volé.
Vérifiez le périphérique de connexion
Si une connexion malveillante se produit après le vol du compte X, l'utilisateur peut vérifier le périphérique de connexion du compte actuel, puis désactiver le périphérique de connexion malveillant hors ligne.
Méthode de dépannage : sélectionnez « Déconnecter l'appareil affiché » pour vous déconnecter du compte d'un appareil. Les utilisateurs peuvent activer la vérification 2FA pour activer une assurance double vérification pour leurs comptes afin d'éviter le risque que leurs comptes soient pris en charge directement après. fuites de mots de passe.
Méthode de configuration : Paramètres → Sécurité et accès au compte → Sécurité → Authentification à deux facteurs
Vous pouvez configurer le 2FA suivant pour améliorer la sécurité de votre compte, tel que le code de vérification SMS, l'authentificateur et clef de sécurité .
Additional password protection
In addition to setting account passwords and 2FA, users can also enable additional password protection to further enhance the security of the X account.
Configuration method: Settings → Security and account access → Security → Additional password protection
Regularly checking authorized applications and login activities is the key to ensuring account security, SlowMist security team recommends The user regularly conducts authorization checks on the X account according to the troubleshooting steps, thereby strengthening the security of the account and reducing the risk of being attacked by hackers. If you find that your account has been hacked, please take immediate measures to change the account password, conduct authorization troubleshooting, revoke suspicious authorizations, and perform security enhancement settings on the account.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!