Sécurité Wiki Logiciels Histoires et critiques Technologie
23 avril 2024

Les dangers cachés des médias sociaux et comment ils peuvent être résolus grâce aux paramètres de confidentialité, aux gestionnaires de mots de passe et au 2FA

En bref

Web3La croissance rapide de nécessite une discussion plus approfondie sur la confidentialité, mettant en évidence diverses techniques de protection des données telles que les VPN, l'authentification à deux facteurs, les plates-formes alternatives, les paramètres de confidentialité et le cryptage de bout en bout.

Compte tenu de l'abondance de rapports faisant état de violations de données et de collectes de données non autorisées, nous devrions discuter davantage de la confidentialité et en apprendre davantage sur les nombreux outils et tactiques disponibles, en particulier à la lumière des Web3C'est une croissance rapide. Nous y parlerons de plusieurs techniques de protection des données, notamment les VPN, l'authentification à deux facteurs, les plateformes alternatives, les paramètres de confidentialité et le cryptage de bout en bout.

Les utilisateurs des réseaux sociaux sont la cible des pirates cryptographiques

Selon SC Media UK, 1,517 2024 comptes frauduleux faisant la publicité de fraudes cryptographiques ont été découverts au premier trimestre XNUMX ; les sociétés simulant zkSync, Inscribe et Optimism en faisaient partie. Des profils de réseaux sociaux majeurs appartenant à Mandiant et SEC ont également été repris afin de promouvoir des transactions frauduleuses en monnaie numérique.

Un compte imitant et typosquattant le célèbre revendeur de crypto-monnaie « Ansem » a été découvert par le chercheur en crypto « ZachXBT » à la mi-mars. Le compte répondait aux tweets du compte officiel de l'Ansem, qui avait publié une prévente d'un jeton nommé $BULL. Le lien a conduit à un drain de portefeuille qui a volé l'argent des utilisateurs, entraînant le vol de plus de 2.6 millions de dollars, un utilisateur ayant perdu 1.2 million de dollars au total.

Étant donné que le logiciel draineur nécessite uniquement que la victime associe le portefeuille au code malveillant, il élimine la nécessité pour l'attaquant de persuader la victime de transmettre de l'argent, ce qui en fait un outil populaire parmi les acteurs de la menace de crypto-phishing. Une victime d'un piratage a perdu au total 111.6 millions de jetons ALI, soit près de 4.3 millions de dollars.

Le chiffrement de bout en bout comme solution

Un élément clé d'une communication sécurisée est le cryptage de bout en bout (E2EE), qui garantit que le message ne peut être déchiffré que par la personne qui l'envoie et son destinataire. Contrairement aux techniques de cryptage conventionnelles qui permettent aux administrateurs de la plateforme d'accéder aux données, E2EE garantit que même le fournisseur de services ne peut pas décrypter son contenu. Des clés cryptographiques asymétriques sont utilisées pour atteindre ce degré de sécurité ; les données sont protégées à l'aide de la clé publique et nécessitent la clé privée du destinataire pour être déchiffrées.

E2EE est largement utilisé sur des plateformes comme Wickr, Telegram et Signal. Ces plates-formes offrent aux utilisateurs qui apprécient la confidentialité de leurs communications un meilleur niveau de confidentialité en garantissant que les appels, les documents et les conversations sont à l'abri de tout accès non autorisé.

Telegram est-il une option sûre ?

Le cryptage de bout en bout est utilisé par Telegram. Cependant, ce n'est pas le paramètre par défaut. Telegram utilise sa propre technique de cryptage connue sous le nom de MTProto, qu’il a développé pour un usage interne uniquement. Le protocole a été développé expressément pour gérer les messages cryptés sur différents types d'appareils et pour satisfaire les exigences des SMS mobiles. 

Cependant, Telegram a été critiqué par les chercheurs en sécurité pour avoir utilisé un protocole relativement nouveau qui n'a pas fait l'objet d'autant d'examens de sécurité approfondis que les technologies de cryptage plus établies et acceptées par l'industrie. MTProto n’étant pas un protocole open source, il n’est pas possible pour les professionnels de la sécurité indépendants d’auditer régulièrement sa sécurité. Cela réduit ainsi la portée de la recherche et de la détection des failles de sécurité.

Paramètres de confidentialité

Les individus ont autorité sur leurs données personnelles et plusieurs plateformes de médias sociaux bien connues offrent des choix en matière de confidentialité. En modifiant ces options, les utilisateurs peuvent limiter le nombre de personnes pouvant voir leurs activités, leurs publications et leurs informations de profil.

Les sites de médias sociaux populaires comme Instagram, Twitter et Facebook proposent une variété de paramètres de confidentialité. Les utilisateurs ont la possibilité de limiter les fonctionnalités de reconnaissance faciale, de désactiver les publicités ciblées et de masquer leur emplacement. Étant donné que les règles de confidentialité et les paramètres par défaut peuvent changer au fil du temps, il est impératif que vous examiniez et mettiez régulièrement à jour vos options.

Pour les utilisateurs recherchant une expérience de médias sociaux plus axée sur la confidentialité, les plateformes alternatives offrent une option intéressante. Ces plates-formes sont conçues dans le respect de la confidentialité des utilisateurs, et présentent souvent une architecture décentralisée et une collecte de données limitée. Mastodon, Diaspora et MeWe sont des exemples notables de plates-formes qui mettent l'accent sur le contrôle des utilisateurs et résistent à la collecte centralisée de données.

Ces plateformes alternatives ne suivent généralement pas le comportement des utilisateurs, ne vendent pas de données personnelles et ne censurent pas le contenu en fonction des intérêts des entreprises. Ces plateformes visent à donner aux utilisateurs une plus grande autorité sur leurs informations et leur personnalité en ligne.

Gestionnaires de mots de passe et authentification à deux facteurs

La protection des comptes nécessite une authentification multifacteur ainsi que des mots de passe sécurisés. En générant et en stockant des mots de passe compliqués, il est possible de réduire le risque de violations de compte provoquées par la réutilisation ou des mots de passe faibles. Nous pouvons alors gérer plusieurs comptes avec ces instruments et éviter d'avoir à nous soucier d'oublier leurs mots de passe.

L'authentification à deux facteurs (2FA) nécessite une deuxième étape de vérification et un mot de passe, ajoutant un degré de protection supplémentaire. Il peut s'agir d'un code envoyé par SMS à un smartphone ou d'une analyse d'empreintes digitales utilisée pour l'authentification biométrique. La sécurité des informations personnelles est considérablement accrue lorsque 2FA est activé sur les profils réseau.

Bien qu'il existe des dangers pour la sécurité sur tous les réseaux sociaux, les utilisateurs peuvent prendre des mesures préventives pour améliorer leur confidentialité et leur sécurité. Les VPN, les gestionnaires de mots de passe, la configuration de la confidentialité sur d'autres plates-formes, le cryptage de bout en bout et l'authentification à deux facteurs peuvent réduire le risque de menaces potentielles.

Clause de non-responsabilité 

En ligne avec la Lignes directrices du projet de confiance, veuillez noter que les informations fournies sur cette page ne sont pas destinées à être et ne doivent pas être interprétées comme des conseils juridiques, fiscaux, d'investissement, financiers ou toute autre forme de conseil. Il est important d’investir uniquement ce que vous pouvez vous permettre de perdre et de demander des conseils financiers indépendants en cas de doute. Pour plus d'informations, nous vous suggérons de vous référer aux conditions générales ainsi qu'aux pages d'aide et de support mises à disposition par l'émetteur ou l'annonceur. MetaversePost s'engage à fournir des rapports précis et impartiaux, mais les conditions du marché sont susceptibles de changer sans préavis.

A propos de l'auteur

Viktoriia est un écrivain sur une variété de sujets technologiques, notamment Web3.0, IA et crypto-monnaies. Sa vaste expérience lui permet d’écrire des articles perspicaces destinés à un public plus large.

Plus d'articles
Viktoria Paltchik
Viktoria Paltchik

Viktoriia est un écrivain sur une variété de sujets technologiques, notamment Web3.0, IA et crypto-monnaies. Sa vaste expérience lui permet d’écrire des articles perspicaces destinés à un public plus large.

Hot Stories
Rejoignez notre newsletter.
Dernières infos

De Ripple au Big Green DAO : comment les projets de crypto-monnaie contribuent à la charité

Explorons les initiatives exploitant le potentiel des monnaies numériques pour des causes caritatives.

En savoir plus

AlphaFold 3, Med-Gemini et autres : la façon dont l'IA transforme les soins de santé en 2024

L'IA se manifeste de diverses manières dans le domaine des soins de santé, de la découverte de nouvelles corrélations génétiques à l'autonomisation des systèmes chirurgicaux robotisés...

En savoir plus
Rejoignez notre communauté technologique innovante
En savoir plus
En savoir plus
Top 10 des outils d'IA gratuits pour la création de contenu, le montage vidéo et bien plus encore
AI Wiki Digérer Éducation Lifestyle Logiciels Technologie
Top 10 des outils d'IA gratuits pour la création de contenu, le montage vidéo et bien plus encore
14 mai 2024
De la quasi-faillite à une richesse en plein essor : comment un investissement dans XRP a sauvé un homme d'affaires et pourquoi le potentiel de 30,000 XNUMX x de BlockDAG pourrait être le prochain
Histoires et critiques
De la quasi-faillite à une richesse en plein essor : comment un investissement dans XRP a sauvé un homme d'affaires et pourquoi le potentiel de 30,000 XNUMX x de BlockDAG pourrait être le prochain
14 mai 2024
Liminal Custody obtient une licence clé ADGM FSP, renforçant ainsi son leadership dans le domaine de la conservation des actifs numériques
Sponsorisé Histoires et critiques
Liminal Custody obtient une licence clé ADGM FSP, renforçant ainsi son leadership dans le domaine de la conservation des actifs numériques
14 mai 2024
La Commission des valeurs mobilières de Hong Kong met en garde contre les escroqueries Deepfake ciblant l'industrie de la cryptographie : implications pour la sécurité des investisseurs
Lifestyle Sécurité Wiki Logiciels Histoires et critiques Technologie
La Commission des valeurs mobilières de Hong Kong met en garde contre les escroqueries Deepfake ciblant l'industrie de la cryptographie : implications pour la sécurité des investisseurs
14 mai 2024
CRYPTOMERIA LABS PTE. LTD.