This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Perguntas e respostas sobre o hack Twitter

Filed Under: Featured, Privacy, Vulnerability

Pássaro do Twitter Eu tenho de falar com a mídia hoje sobre o corte Twitter que viu as credenciais de cerca de 250.000 usuários pegou pelos cibercriminosos.

Durante o dia, as mesmas perguntas foram surgindo - e eu pensei que seria útil fazer uma breve cobri-los aqui.

O que os hackers roubam?

De acordo com um post no blog do Twitter, os hackers roubaram nomes, endereços de email, tokens de sessão e sal-e-hash senhas (o que certamente é a melhor notícia do que se tivessem roubado senhas em texto puro).

O que poderia os hackers fazer com essa informação?

Algumas coisas:

  • Os hackers poderiam spam os endereços de e-mail, fingindo ser o Twitter e talvez levá-lo a clicar em um link ou abrir um anexo. Dessa forma, eles podem roubar informações de você.
  • Eles poderiam ter como alvo usuários específicos Twitter (que agora sabe o endereço de e-mail associado com cada uma das contas afetadas) e criar um e-mail projetado para enganar o usuário de alguma forma - potencialmente a clicar em um link ou anexo perigoso - talvez fingindo ser outra pessoa .
  • Usando o token de sessão roubados eles poderiam, em teoria, seqüestrar sua conta, pelo menos até que você ou o hacker próximo a sessão.
  • Eles poderiam tentar quebrar as senhas, através da criação de computadores e grandes dicionários de senhas comumente usados ​​contra o problema. Se algumas das senhas estão rachados, os hackers poderiam então tentar ver se as mesmas senhas também irá desbloquear vítimas * outras * contas (como o e-mail).

Quem está por trás do ataque hack no Twitter?

Nós não sabemos. Twitter teve seus sistemas internos hackeados no passado (infame, por exemplo, contas de celebridades foram sequestrados após um Twitter employeewas encontrada por hackers para estar usando uma senha extremamente fraco - "felicidade" ). Normalmente os ataques são contra as contas individuais com a intenção de difundir as ligações dieta spam ou malicioso, e não contra os sistemas do Twitter em si.

Já ouvi relatos da mídia ligando o hack Twitter com o ataque contra os New York Times e outros jornais que tem sido atribuídos a China. Foi o chinês que cortou Twitter?

Embora o Twitter referenciados os recentes ataques de alto perfil em jornais, eles não têm explicitamente dito que eles acreditam que a China cortou Twitter ou apresentou qualquer evidência para sugerir que.

Se o Twitter tem qualquer informação que aponta um dedo da suspeita em relação à China (como se dissidentes ou humanos direitos contas do Twitter foram alvo) não ter compartilhado isso com os meios de comunicação.

Como vou saber se eu sou um dos usuários do Twitter que foi afetado?

Twitter tem enviado usuários afetados, a redefinição de senhas e tokens de revogação de sessão. Sua senha antiga não vai mais permitir que você no Twitter, e você vai ter que escolher outro.

Que tipo de senha que devo usar?

Sempre utilize senhas que não são fáceis de adivinhar ou palavras do dicionário. Torná-lo o maior tempo possível, e usar uma mistura de letras maiúsculas e minúsculas, números e caracteres especiais.

Como é que eu vou lembrar de uma senha assim?

Aqui está um vídeo que explica como escolher uma senha forte, que seja fácil de lembrar, mas ainda duro de roer:

(Aproveite este vídeo? Você pode conferir mais sobre o YouTube SophosLabs canal e se inscrever se você quiser)

Mas você diz que eu deveria ter uma senha diferente para cada site que eu uso ... como posso realisticamente lembrar de todos eles?

Você não pode. Use um software de gerenciamento de senhas, como o KeePass, 1Password ou LastPass. Eles podem manter suas senhas de forma segura, e tudo que você tem que lembrar é a sua senha mestra (torná-lo uma boa). Software de gerenciamento de senhas pode até gerar aleatórios, senhas complexas para você quando você criar novas contas.

Eu não poderia deixar meu navegador lembrar minhas senhas?

A maioria dos navegadores modernos fazem oferta para salvar seus nomes de usuário e senhas para os sites que você visita, mas eu não recomendo.

Por que o Twitter dizer que incentiva os usuários a desativar o Java no meu navegador?

Se seu navegador é o Java habilitado ou não tem qualquer influência sobre se o Twitter (em computadores completamente diferentes de sua própria) é capaz de ser cortado ou não. No entanto, vemos freqüentes ataques baseados na Web que exploram falhas de segurança no Java - por isso, a menos que você realmente precisa dele, pode ser sábio para saber como desativar o Java no seu browser .

Pense nisso como o Twitter apenas tentando ser útil e de boa vizinhança, em vez de dar conselhos específicos para este último ataque.

(Claro, é sempre possível que os computadores dos funcionários do Twitter foram infectados através de uma vulnerabilidade de Java. Mas eles não têm propriedade até que. Outras possíveis vetores pelo qual equipe Twitter podem ter sido atingidas por malware incluído documentos do Word ou PDF boobytrapped ).

De que outra forma poderia aproveitar o hack Twitter?

É possível que podia ver e-mails falsos spam fora fingindo vir de Twitter. Os usuários podem ser enganados em acreditar que eles são realmente mensagens de Twitter dizendo-lhes que a sua conta foi comprometida no hack, e clique em links sem pensar nas possíveis consequências. Todos os usuários precisam estar em guarda contra a truques de engenharia social como este.

O que mais devo fazer?

Leia este artigo do meu colega Paul Ducklin.

Fique seguro.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.