O pesquisador holandês de segurança Victor Gevers pensou que poderia ser "maga2020!" – e diz que estava certo. Gevers disse que a conta não tinha autenticação de dois fatores, o que tornou incrivelmente fácil de apreender – ele só precisava de cinco tentativas para fazê-lo.
De acordo com a Casa Branca, essa afirmação não é verdadeira. No entanto, o porta-voz se recusou a elaborar mais, afirmando que eles não comentam "sobre procedimentos de segurança em torno das contas de mídia social do presidente".
Um representante do Twitter também afirmou que não tem provas que corroborem a alegação de Gevers. Além disso, algumas contas de alto perfil no Twitter receberam recentemente medidas de segurança personalizadas após um hack de conta no Twitterde alto perfil , incluindo o do presidente Trump, tornando o hack ainda menos provável.
A falta de evidências concretas (além das capturas de tela) torna difícil dizer se a conta do presidente foi realmente hackeada, mas não é inédita. As pessoas usam ataques de phishing direcionados, ataques de dicionário e várias táticas de engenharia social para invadir as contas pessoais de empresas e pessoas o tempo todo. Você não precisa ser o presidente dos Estados Unidos para se tornar um alvo de tal ataque – tudo o que você precisa é de uma senha fraca.
Embora hackear uma conta de alto perfil seja uma boa maneira de enviar uma mensagem e obter muita cobertura da mídia, usuários regulares também são alvos comuns. Pessoas que perdem o acesso às suas contas podem concordar em pagar um resgate para recuperá-las, ou suas contas hackeadas podem ser usadas para lançar mensagens de golpe convincentes.
Se realmente aconteceu ou não, este hack nos dá a oportunidade de rever nossas próprias medidas de segurança pessoal. Tem certeza que todas as suas contas estão seguras?
Proteja suas contas
Senhas são a primeira linha de defesa, então certifique-se de que são confiáveis. Seja criativo e torne-os longos, complicados e impossíveis de adivinhar. Não use uma palavra ou frase comum. Em vez disso, combine letras, números e símbolos especiais. Precisa de ajuda? Use um gerador de senhas.
Próximo passo – obter um gerenciador de senhas com criptografia à prova de balas e arquitetura de conhecimento zero. É uma maneira mais segura de armazenar suas senhas do que seu navegador, seu aplicativo de notas ou um pedaço de papel em sua mesa. Configure lembretes e faça um hábito de alterar suas senhas a cada poucos meses. Uma vez que um usuário médio da internet tem cerca de 90 contas online, alterar todas essas senhas pode ser um pedido alto, então pelo menos certifique-se de cuidar de suas contas mais sensíveis.
Finalmente, configure autenticação de dois fatores sempre que possível. No entanto, não confie inteiramente nisso, já que não é uma solução à prova de balas. Especialmente se você usar seu telefone para receber um código de autenticação – um sim trocando de ataque, e sua conta estiver fora de seu controle. Então use-o, mas certifique-se de combiná-lo com uma senha forte.
Não compartilhar demais
Não coloque sua vida inteira nas mídias sociais – esteja atento ao que você compartilha com o mundo. Toda vez que você posta algo, é adicionado à sua pegada digital. Com o tempo, pode se tornar quase impossível controlar suas informações pessoais flutuando pela internet.
Quando você compartilha cada detalhe de sua vida online, você torna mais fácil para alguém montar um portfólio detalhado sobre você. Um cibercriminoso experiente pode usar essas informações para responder suas perguntas de segurança e compilar uma lista de possíveis senhas. Isso significa que um único dicionário ataca mais tarde suas contas estão nas mãos de estranhos.
Antes prevenir do que remediar. Portanto, leve a privacidade online a sério – confira nosso guia sobre como se tornar um ninja online se você precisar de alguma ajuda.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.