Jeśli ktoś ukradł Twoje zweryfikowane konto „premium” na X.com (dawniej Twitter), nie jesteś sam. W tym artykule dowiemy się, jakie kroki możesz podjąć, aby odzyskać kontrolę nad swoim kontem i uchronić się przed przyszłymi atakami hakerskimi. Co zrobić, jeśli hakerzy nakłonili Cię do przeniesienia na nich praw do Twojego konta x.com (dawniej Twittera).
Wyobraź to sobie: pewnego dnia będziesz chciał zalogować się do swojego X.com (dawniej twitter.com) konto, ale Twoje hasło nie działa. Próbujesz zresetować hasło, ale okazuje się, że Twój adres e-mail został zmieniony. Spróbuj przywrócić go za pomocą numeru telefonu, ale on również zostanie zastąpiony. Po chwili oblewa Cię zimny pot – ktoś ukradł Twoje zweryfikowane konto. Niestety, nie jest to rzadkie zjawisko, zwłaszcza teraz, gdy tak jest X.com pod przywództwem Elona Muska zrezygnował z niektórych kluczowych środków bezpieczeństwa. Ale to była także Twoja wina, bo nie włączyłeś podwójnego uwierzytelniania, które niestety było włączone X.com nie zawsze działa tak jak powinno i często zdarza się, że użytkownicy go nie włączają. Osobiście wypróbowałem to i stwierdziłem, że nie działa zgodnie z oczekiwaniami – nie otrzymałem SMS-a, więc zostawiłem go nieaktywnego. Jednocześnie użytkownicy naprawdę używają zbyt naiwnych haseł, które nie są wystarczająco skomplikowane. Jednocześnie hasła często znajdują się w bibliotekach skradzionych haseł w ciemnej sieci, ale my, użytkownicy, nawet nie jesteśmy tego świadomi.
Jak ktoś ukradł Twoje zweryfikowane konto na X.com
X.com ma po swojej stronie poważną lukę w zabezpieczeniach. Kradzież konta nie następuje w ciągu jednego dnia, ale stopniowo. Pierwszego dnia zmieniają adres e-mail, a numer telefonu po tygodniu. Osobiście jestem bardzo zaskoczony, że nie ma żadnego ostrzeżenia dla użytkownika ani powiadomienia e-mail o zmianie adresu e-mail. Haker prawdopodobnie robi to włączając uwierzytelnianie dwuskładnikowe w swoim numerze telefonu. Następnie zmienia numer, a ty niechcący sam mu pomagasz, wpisując kod weryfikacyjny, który otrzymałeś SMS-em - ponieważ oboje jesteście zalogowani do sesji w tym samym czasie.
Jak cyberprzestępca ukradł moje zweryfikowane konto x.com (dawniej Twitter).
Zatem mój napastnik został zalogowany na moje konto w tym samym czasie. A kiedy zaczęło się przenoszenie numeru, spojrzałem na telefon na powiadomienie i wpisałem hasło, które otrzymałem SMS-em. Stanowi to oczywistą lukę w zabezpieczeniach, która umożliwia łatwą kradzież konta. Dlatego konto powinno być chronione nawet podczas logowania za pomocą uwierzytelniania dwuskładnikowego. Zatem użytkownik po prostu pilnie czekał, aż sam mu pomogę. Ponieważ cały dzień siedzę przy komputerze i proaktywnie wysyłam różne powiadomienia, pomyślałem, że sesja po prostu wygasła i trzeba coś przywrócić.
Jeśli tego nie zrobiłeś włączone uwierzytelnianie dwuskładnikowe, o wiele łatwiej jest komuś zalogować się na Twoje konto bez Twojej wiedzy. Ktoś loguje się przy użyciu Twojej nazwy użytkownika i hasła, zmienia swój adres e-mail, a po kilku dniach numer telefonu. Otrzymujesz SMS-em z prośbą o wprowadzenie kodu weryfikacyjnego pod adresem X.com. Robiąc to, niechcący przenosisz konto na inny numer telefonu. I tak Twoje konto nie jest już Twoje!
Zatem mój napastnik został zalogowany na moje konto w tym samym czasie. A kiedy zainicjował przeniesienie numeru, spojrzałem na telefon na powiadomienie i wpisałem hasło, które otrzymałem później SMS-em. Stanowi to oczywistą lukę w zabezpieczeniach, która umożliwia łatwą kradzież konta. Dlatego konto powinno być chronione nawet podczas logowania za pomocą uwierzytelniania dwuskładnikowego.
Jeśli tego nie zrobiłeś włączone uwierzytelnianie dwuskładnikowe, o wiele łatwiej jest komuś zalogować się na Twoje konto bez Twojej wiedzy. Ktoś loguje się przy użyciu Twojej nazwy użytkownika i hasła, zmienia swój adres e-mail, a po kilku dniach numer telefonu. Otrzymasz SMS z prośbą o podanie kodu weryfikacyjnego pod adresem X.com. Robiąc to, niechcący przenosisz konto na inny numer telefonu. I tak Twoje konto nie jest już Twoje!
Zobaczmy, co możesz zrobić, jeśli znajdziesz się w tej nieprzyjemnej sytuacji
- Działaj już teraz - zgłoś kradzież Pierwszym krokiem jest podjęcie natychmiastowych działań. Szybkie działanie może zminimalizować szkody i zwiększyć szanse na pomyślne odzyskanie konta. Osobiście w tym przypadku kradzież konta użytkownika zgłosiłem do X.com w ciągu dwóch godzin od zmiany numeru telefonu na koncie. X.com ma wyjątkowo kiepski sposób zgłaszania skradzionych kont. Pomimo tego, że jestem użytkownikiem zweryfikowanym, nie miałem możliwości lepszego sposobu, jak zwykły formularz online, który nie wymaga np. dokumentu tożsamości, numeru telefonu itp., czyli możliwości identyfikacja użytkownika, co w zasadzie byłoby prawdziwym celem płatnej weryfikacji i subskrypcji na Premium. Abyś miał możliwość udowodnienia, że konto należy do Ciebie, zostało skradzione lub niewłaściwie wykorzystane. I że naprawdę jesteś osobą, za którą się podajesz. W przypadku skradzionego konta masz naprawdę bardzo małe szanse na naprawienie problemu. Ale możesz podjąć działania.
- Skorzystaj z narzędzi do odzyskiwania konta X.com oferuje bardzo słabe narzędzia do odzyskiwania konta. Jeśli masz włączone uwierzytelnianie dwuskładnikowe (2FA), użyj kodów zapasowych (masz je w wiadomości e-mail lub jeśli je zapisałeś) lub aplikacji uwierzytelniającej, aby przywrócić dostęp. Jeśli Twój adres e-mail został zmieniony, spróbuj przywrócić konto za pomocą numeru telefonu. Jeśli jednak numer telefonu został już zmieniony, co zwykle ma miejsce po zmianie adresu e-mail, to masz poważny problem.
- Sprawdź bezpieczeństwo innych kont Jeśli Twoje konto zostało skradzione na X.com, istnieje możliwość, że Twoje inne konta również zostały naruszone. Najprawdopodobniej wiele kont, na których mogłeś używać tego samego adresu e-mail i hasła. Sprawdź ustawienia zabezpieczeń i hasła na innych platformach, szczególnie jeśli używasz tych samych haseł. W każdym razie konieczne jest przeprowadzenie podwójnej weryfikacji każdego z nich. Ale rób to wszystko dopiero po dokładnym sprawdzeniu komputera i braku wirusów. Często mają one postać dodatków do Chrome, dlatego też konieczne jest wyłączenie wszystkich dodatków w przeglądarce Chrome - Rozszerzenia Chrome, najczęściej oznaczają one „drzwi trojańskie” służące do kradzieży większości danych uwierzytelniających. Często są to hacki z przeszłości. Sam dowiedziałem się, że zostawiłem to hasło tylko na tym koncie i że zostało ono ujawnione kilkukrotnie podczas samych hacków w ciągu ostatnich 2 lat.
- Ekstremalne środki - jak zapobiec maksymalnym szkodom
- Jak zapobiec szkodom i zamknąć lub odzyskać skradzione konto Następnie otwórz nowe konto użytkownika na X.com (dawniej Twitter) z bezpiecznym i zeskanowanym komputerem oraz zweryfikowanym i chronionym nowym lub służbowym adresem e-mail. Następnie utwórz konto premium. Dużym problemem jest to, że nie można się zweryfikować – czyli potwierdzić w ciągu pierwszych 30 dni, a to najważniejsze. Ale mimo to będziesz w pewnym sensie zweryfikowany i płatnik usług.
- Następnie zapytaj znajomych, które są weryfikowane w celu zgłoszenia Twojego konta jako skradzionego lub w przypadku kogoś, kto nie jest. W Twoich oczach jest to konto, do którego nie masz dostępu. I musisz uniemożliwić komukolwiek publikowanie postów. Zweryfikowani użytkownicy nadal mają możliwość ograniczenia określonego konta lub zwrócenia na to uwagi administratorów. I że jest przynajmniej chwilowo zablokowany. Nie powinieneś już traktować tego konta jak konta, które jest Twoje, ale jest to konto kogoś innego. X.com nie ma żadnych zabezpieczeń, musisz chronić swoją reputację.
- Zarejestruj konto jako ktoś, który jest dla Ciebie publikowany. Konto nie jest już pod Twoją kontrolą, jedyne, co możesz zrobić, to tak Prosimy o powiadomienie X.com, że nie znajduje się już pod Twoją kontrolą w sposób ograniczający działanie konta i że Ty X.com kontaktuje się z Tobą lub przekazuje Ci kontrolę nad kontem.
- Zwiększ bezpieczeństwo swojego konta Kiedy (jeśli) odzyskasz dostęp do swojego konta, natychmiast zmień hasło i włącz wszystkie dostępne funkcje bezpieczeństwa, w tym uwierzytelnianie dwuskładnikowe. Używaj długich haseł zawierających kombinację liter, cyfr i znaków specjalnych.
- Regularnie sprawdzaj ustawienia zabezpieczeń Dbanie o bezpieczeństwo w Internecie nie jest procesem jednorazowym. Regularnie sprawdzaj i aktualizuj ustawienia zabezpieczeń na X.com i innych platformach. Rozważ użycie menedżera haseł do tworzenia i przechowywania silnych haseł. Jednocześnie sprawdź, czy Twoje hasła w różnych sklepach internetowych i aplikacjach nie zostały w przeszłości naruszone.