Comment protéger le compte dans le réseau social du piratage?
Aujourd'hui, presque tout le monde a des comptes sur les réseaux sociaux. Avec leur aide, nous échangeons des informations avec des amis et trouvons les dernières nouvelles. La plupart d'entre nous sans réflexion décrivent des informations et des noms de famille sur les réseaux sociaux comme nom et nom de famille, adresse de résidence, étude et autres informations personnelles, qui a une valeur pour les intrus. Certains utilisent même une correspondance avec des collègues sur Facebook ou Vkontakte pour envoyer des informations sur le travail.
Aujourd'hui, presque tout le monde a des comptes sur les réseaux sociaux. Avec leur aide, nous échangeons des informations avec des amis et trouvons les dernières nouvelles. La plupart d'entre nous sans réflexion décrivent des informations et des noms de famille sur les réseaux sociaux comme nom et nom de famille, adresse de résidence, étude et autres informations personnelles, qui a une valeur pour les intrus. Certains utilisent même une correspondance avec des collègues dans Facebook. ou alors En contact avec Envoyer des informations sur le travail.
Tous ces réseaux sociaux ont fait des réseaux sociaux infructueux pour des fraudeurs, des pirates informatiques et d'autres cybestos. Même si les informations elles-mêmes, publiées sur votre page ne sont pas importantes, les attaquants peuvent le pirater, utiliser pour envoyer du spam.
Comment pirater des comptes?
Afin de comprendre comment protéger vos comptes dans des réseaux sociaux du piratage, vous devez savoir comment ils sont sélectionnés. Si vous pensez que pour ces objectifs, des logiciels complexes et coûteux sont utilisés, vous vous trompez. Oui, si le Hakwar doit voler un compte particulier, il appliquera des programmes spéciaux à ces fins et autres outils. Mais, pour la plupart, les cybercriminels volent des comptes qui ont des mots de passe simples.
Probablement, tout le monde a déjà entendu une histoire sur la marque Fasebook Founder Marque Zuckerberg a piraté le compte dans Twitter.. Il n'était pas difficile de le faire, car l'un des habitants les plus riches de notre planète a utilisé un mot de passe pour son propre réseau social "Dadada".
Afin de voler l'attaquant de compte nécessite deux choses: connexion et mot de passe. De nombreux réseaux sociaux utilisent le numéro de téléphone comme connexion. Étonnamment, certains utilisateurs de tels réseaux sociaux peuvent spécifier leur numéro de téléphone dans la section Contacts. Il s'avère qu'ils font eux-mêmes la moitié du travail pour les pirates informatiques.
Et si vous pensez que votre page n'est pas nécessaire par les cybercriminels, ce n'est pas le cas. De plus, ils utilisent un programme simple pour la collecte de logines, que les "parties" les contactent aveuglément. C'est-à-dire ses algorithmes sans différence, qui est le propriétaire d'une page d'étudiant ou d'un gestionnaire supérieur dans une grande entreprise. Et naturellement, votre numéro de téléphone peut également figurer dans la liste des chambres "clarse".
Règle 1.. Si le réseau social utilise un numéro de téléphone ou un courrier électronique sous forme de connexion, alors en aucun cas, vous ne les spécifie en contacts ouverts. Ne facilitez pas le "travail" des pirates pirates.
Supposons que vous n'ayez pas encore lu cet article et que votre identifiant a déjà été entre les mains d'un attaquant. Maintenant, il sera capable de choisir un mot de passe. Le plus simple à essayer de spécifier en tant que mot de passe est tout le même identifiant. Oui, il y a des gens qui indiquent leur login en tant que mot de passe. Eh bien, ne pas oublier.
Règle n ° 2.. D'où la règle, ne mettez jamais votre identifiant comme mot de passe. En tant qu'expérience, vous pouvez le faire. Si vous avez de la chance, votre compte est piraté dans quelques jours. Et peut et en ce moment.
À cette fin, les attaquants peuvent tirer parti d'un programme spécial qui sélectionnera des mots de passe simples aux comptes. Bien entendu, tous les réseaux avancés sont fermés de tels programmes. Mais cela peut être fait avec vos mains.
C'est-à-dire le "mot de passe" en anglais. Une personne moderne a tellement de paresseux qui copie simplement le mot placé sur le champ de saisie de mot de passe et enregistre les données.
Mais, il y a ceux qui utilisent leur date de naissance comme mot de passe. Oublier que certains réseaux sociaux peuvent l'afficher dans des contacts. Et si vous ne reflétez pas que vos amis peuvent être "bloqués" sur vous, causant un compte. Ils savent exactement quand vous avez un anniversaire.
N'oubliez pas du programme que les numéros de téléphone "pièces". Il peut collecter d'autres informations publiées sur votre page. Y compris la date de naissance. Pensez-vous que les attaquants vérifieront à peine un tel mot de passe?
Règle n ° 3.. N'utilisez pas la date de naissance comme mot de passe et autres données que vous pouvez trouver sur votre page.
Si vous utilisez plusieurs réseaux sociaux, faites donc que les mots de passe des comptes de chacun des réseaux sociaux ont été différents. Les pirates peuvent pirater n'importe quel compte. Seulement pour Twitter ou alors Camarades de classeIls ne s'arrêteront pas. Les malfaiteurs doivent être vérifiés par d'autres réseaux sociaux pour vos pages. Après cela, ils n'auront besoin que d'insérer ce mot de passe sur lequel ils seront accessibles.
N'oubliez pas que la marque Zuckerberg? Il n'est pas la première fois avec la victime de cybercriminels. Quand une fois encore, il a été piraté par un compte sur Twitter, ils ont reconnu son email de travail. Avec son aide et son mot de passe, qui sont déjà connus pour les pirates informatiques, ils ont piraté la page Zuckerberg dans LinkedIn.. Les mots de passe coïncidaient.
Comment choisir le compte?
Mot de passe sophistiqué. Plus le mot de passe facilite, plus il est facile de le ramasser. Un mot de passe fiable peut être considéré comme une longueur de 8 à 9 caractères et consiste en alternance de lettres, de chiffres et de différents symboles. Difficile à retenir? Peu importe, écrivez le mot de passe sur un morceau de papier et placez-le à côté de l'ordinateur.
Question secrète. Il est demandé à de nombreux réseaux sociaux d'inscription de poser une question secrète et de y répondre. Certaines personnes ne veulent pas passer une minute supplémentaire et remplirent inconsciemment les champs. Mais il vaut mieux s'arrêter et venir avec une telle question et la réponse que vous n'oublierez jamais. Et si vous avez peur d'oublier, écrivez-les à côté du mot de passe. Cette question secrète et la réponse seront nécessaires dans des cas rares et auremout. Par exemple, lors de la perte d'accès à vos comptes en raison de son piratage.
Authentification en deux étapes. Vous pouvez protéger en toute sécurité le compte sur le réseau social à l'aide d'une authentification à deux facteurs. Qu'est-ce que ça veut dire? Tout est très simple. Lorsque vous entrez votre compte, vous devrez remplir non seulement le login et le mot de passe, mais également le code fourni sur votre téléphone spécifié lors de l'enregistrement. Naturellement, sans votre numéro de téléphone, même sélectionné par des pirates informatiques, le login et le mot de passe ne seront pas en mesure de donner accès aux cybercriminels au compte.