Cómo los piratas informáticos pueden entrar en sus cuentas sin su contraseña

  • Feb 04, 2020
click fraud protection

Los editores de Country Living seleccionan cada producto presentado. Si compra desde un enlace, podemos ganar una comisión. Más acerca de nosotros.

En las primeras horas del miércoles por la mañana, una gran cantidad de importantes cuentas de Twitter se vieron comprometidas. Entonces sí: ahora es un buen momento para verificar sus propias cuentas y asegurarse de cerrar la puerta trasera que permite que esto le suceda a otras personas.

Estas cuentas profesionales y verificadas, incluidas Duke University, Forbes y Amnistía Internacional, probablemente estaban protegidos por medidas de seguridad bastante robustas, como la autenticación de dos factores y una fuerte contraseñas Esas son precauciones importantes, y también debes tomarlas. Pero eso no fue suficiente porque los piratas informáticos tienen otra forma: permisos de aplicaciones.

Si alguna vez ha iniciado sesión en una aplicación o servicio utilizando su cuenta de Google / Facebook / Twitter en lugar de crear un nuevo nombre de usuario y contraseña, ha abierto el agujero de permisos de la aplicación. Esta característica es buena y buena: le permite preocuparse por menos contraseñas y, a veces, es necesaria para aplicaciones que funcionan directamente con su otra cuenta. Pero también es una responsabilidad de seguridad.

instagram viewer

En el caso de este hack reciente, era una aplicación llamada "Contador de Twitter"que parece tener la culpa. Diseñada para proporcionar a los usuarios datos analíticos en sus cuentas, la aplicación Twitter Counter solicita permiso no solo para ver sus datos, sino también para tuitear. Esto no es malo por sí solo, y podría usarse para permitirte tuitear cosas desde dentro de la aplicación. Pero si Twitter Counter se ve comprometido (y parece que lo fue), los piratas informáticos pueden hacer uso de ese acceso para comenzar a twittear basura atroz desde tu cuenta.

La cantidad de acceso que tienen este tipo de aplicaciones siempre es limitada. Generalmente no tienen la capacidad de cambiar su contraseña o algo similar; su cuenta de Twitter / Facebook / Google se reserva eso para sí mismo. Estas aplicaciones también nunca obtienen su real contraseña. Su cuenta principal simplemente los autoriza utilizando un "token" generado.

Si su contraseña principal es la clave de su casa, estos permisos de aplicación son claves separadas para su garaje. Las apuestas son más bajas, pero cuanto más existan, más probabilidades hay de que caiga en las manos equivocadas y alguien intente robar su automóvil.

Cómo reforzar su seguridad

¿La solución? Revoque tantos permisos como pueda y hágalo cada pocos meses. Cada cuenta tiene una manera de ver qué aplicaciones tienen qué tipo de acceso a su cuenta. Tómese un minuto para revisar la lista y eliminar todo lo que no usa y todo lo que no confía.

Gorjeo:

Haz clic en tu avatar en la esquina superior derecha, junto al botón "Tweet" y selecciona Configuraciones y privacidad. Mire la lista en el lado izquierdo, debajo de su nombre y avatar, y haga clic Aplicaciones. Hacer clic Revocar el acceso junto a cualquier cosa que no quieras o necesites.

Google:

Google lo hace fácil con el Chequeo de seguridad, que se ejecuta automáticamente a través de los permisos de su aplicación, contraseñas específicas de la aplicación, dispositivos conectados y otros puntos de vulnerabilidad para su cuenta. Hazlo ahora y limpiar todas las telarañas.

Facebook:

Haga clic en el menú desplegable de signo de interrogación a la izquierda del icono de notificaciones y seleccione Intimidad. Vaya al riel izquierdo y seleccione Aplicaciones. Luego haga clic Mostrar todo en la parte inferior de la casilla marcada Inicia sesión con Facebook. Con Facebook especialmente, muchas de estas aplicaciones pueden tener acceso de solo lectura a sus datos, para que puedan verse pero no tocarse. Aún así, deshazte de todo lo que no uses para estar lo más seguro posible.

Cualquier otra cuenta que admita integraciones de aplicaciones también debe tener una lista similar, y es importante mantenerlas podadas. No se sabe qué pequeña aplicación desechable podría volver a morderte si su seguridad no es suficiente, así que sé tacaño con tu acceso. Te lo agradecerás.

Desde:Mecánica Popular