Comment les pirates peuvent s'introduire dans vos comptes sans votre mot de passe

  • Feb 04, 2020
click fraud protection

Les éditeurs de Country Living sélectionnent chaque produit présenté. Si vous achetez à partir d'un lien, nous pouvons gagner une commission. En savoir plus sur nous.

Dans les petites heures du mercredi matin, une multitude de comptes Twitter de premier plan ont été compromis. Alors oui: c'est le bon moment pour vérifier vos propres comptes et assurez-vous de fermer la porte dérobée qui laisse cela arriver à d'autres personnes.

Ces comptes professionnels et vérifiés, notamment Duke University, Forbes et Amnesty International, étaient probablement protégés par des mesures de sécurité assez robustes telles que l'authentification à deux facteurs et mots de passe. Ce sont des précautions importantes et celles que vous devez prendre également. Mais cela ne suffisait pas car les pirates ont un autre moyen: les autorisations des applications.

Si vous vous êtes déjà connecté à une application ou à un service en utilisant votre compte Google / Facebook / Twitter au lieu de créer un nouveau nom d'utilisateur et mot de passe, vous avez ouvert le trou des autorisations d'application. Cette fonctionnalité est fine et bonne - elle vous permet de vous soucier de moins de mots de passe et est parfois nécessaire pour les applications qui fonctionnent directement avec votre autre compte. Mais c'est aussi un problème de sécurité.

instagram viewer

Dans le cas de ce récent piratage, il s'agissait d'une application appelée "Compteur Twitter"qui semble être en faute. Conçue pour donner aux utilisateurs des données analytiques sur leurs comptes, l'application Twitter Counter demande la permission non seulement de voir vos données, mais aussi de tweeter. Ce n'est pas néfaste en soi et pourrait être utilisé pour vous permettre de tweeter des choses à l'intérieur de l'application. Mais si Twitter Counter est compromis (et il semble que ce soit le cas), les pirates peuvent utiliser cet accès pour commencer à tweeter des ordures odieuses de votre Compte.

Le nombre d'accès à ces types d'applications est toujours limité. Ils n'ont généralement pas la possibilité de changer votre mot de passe ou similaire; votre compte Twitter / Facebook / Google se le réserve. Ces applications n'obtiennent également jamais votre réel mot de passe. Votre compte principal les autorise simplement à l'aide d'un "jeton" généré.

Si votre mot de passe principal est votre clé de maison, ces autorisations d'application sont des clés distinctes pour votre garage. Les enjeux sont moindres, mais plus il y en a, plus on risque de tomber entre de mauvaises mains et quelqu'un tentera de voler votre voiture.

Comment renforcer votre sécurité

La solution? Révoquez autant d'autorisations que possible et faites-le tous les quelques mois. Chaque compte a un moyen de voir quelles applications ont quel type d'accès à votre compte. Prenez une minute pour parcourir la liste et supprimer tout ce que vous n'utilisez pas et tout ce en quoi vous ne faites pas confiance.

Twitter:

Cliquez sur votre avatar en haut à droite, à côté du bouton "Tweet", et sélectionnez Paramètres et confidentialité. Regardez la liste sur le côté gauche, sous votre nom et votre avatar, et cliquez sur applications. Cliquez sur Accès révoqué à côté de tout ce que vous ne voulez pas ou n'avez pas besoin.

Google:

Google vous facilite la tâche avec Vérification de la sécurité, qui s'exécute automatiquement via les autorisations de votre application, les mots de passe spécifiques à l'application, les appareils connectés et d'autres points de vulnérabilité pour votre compte. Fais le maintenant et nettoyer toutes les toiles d'araignées.

Facebook:

Cliquez sur le menu déroulant de point d'interrogation à gauche de votre icône de notifications et sélectionnez Intimité. Accédez au rail de gauche et sélectionnez applications. Puis clique Afficher tout au bas de la boîte marquée Connecté avec Facebook. Avec Facebook en particulier, de nombreuses applications peuvent avoir un accès en lecture seule à vos données, afin qu'elles puissent regarder mais pas toucher. Cependant, débarrassez-vous de tout ce que vous n'utilisez pas pour vous sécuriser le plus possible.

Tout autre compte prenant en charge les intégrations d'applications devrait également avoir une liste similaire, et il est important de les garder élaguées. On ne sait pas quelle petite application jetable pourrait revenir vous mordre si sa sécurité n'est pas à la hauteur, alors soyez avare de votre accès. Vous vous remercierez.

De:Mécanique populaire