Segurança Wiki Software Histórias e resenhas Equipar
23 de abril de 2024

Os perigos ocultos das mídias sociais e como eles podem ser resolvidos com configurações de privacidade, gerenciadores de senhas e 2FA

Em Breve

Web3O rápido crescimento do mercado exige uma discussão mais profunda sobre privacidade, destacando várias técnicas de proteção de dados, como VPNs, autenticação de dois fatores, plataformas alternativas, configurações de privacidade e criptografia de ponta a ponta.

Dada a abundância de relatos de violações de dados e de recolha não autorizada de dados, deveríamos discutir mais a privacidade e aprender sobre as muitas ferramentas e tácticas que existem, especialmente à luz das Web3é o rápido crescimento. Falaremos sobre diversas técnicas de proteção de dados, incluindo VPNs, autenticação de dois fatores, plataformas alternativas, configurações de privacidade e criptografia ponta a ponta.

Usuários de mídia social são alvo de hackers criptográficos

De acordo com a SC Media UK, 1,517 contas fraudulentas que anunciavam fraudes criptográficas foram encontradas no primeiro trimestre de 2024; as empresas que falsificavam zkSync, Inscribe e Optimism estavam entre elas. Os principais perfis de mídia social pertencentes à Mandiant e à SEC também foram assumidos para anunciar negócios fraudulentos de moeda digital.

Uma conta que imita e erroneamente o conhecido negociante de criptomoedas “Ansem” foi encontrada pelo pesquisador de criptografia “ZachXBT” em meados de março. A conta estava respondendo aos tweets da conta oficial da Ansem, que postou sobre uma pré-venda de um token chamado $BULL. O link levou a um drenador de carteira que roubou dinheiro do usuário, resultando no roubo de mais de US$ 2.6 milhões, com um usuário perdendo US$ 1.2 milhão no total.

Como o software drenador exige apenas que a vítima vincule a carteira ao código malicioso, ele elimina a necessidade de o invasor persuadir a vítima a transmitir dinheiro, tornando-o uma ferramenta popular entre os agentes de ameaças de criptophishing. Uma vítima de um hack perdeu 111.6 milhões de tokens ALI no total, ou quase US$ 4.3 milhões.

Criptografia ponta a ponta como solução

Um componente chave da comunicação segura é a criptografia ponta a ponta (E2EE), que garante que a mensagem só possa ser descriptografada pela pessoa que a envia e pelo destinatário. Ao contrário das técnicas convencionais de criptografia que podem permitir aos administradores da plataforma acesso aos dados, o E2EE garante que nem mesmo o provedor de serviços pode descriptografar seu conteúdo. Chaves criptográficas assimétricas são usadas para atingir esse grau de segurança; os dados são protegidos pela chave pública e requerem a chave privada do destinatário para serem decifrados.

E2EE é amplamente utilizado em plataformas como Wickr, Telegram e Signal. Essas plataformas oferecem aos usuários que valorizam a confidencialidade em suas comunicações um melhor nível de privacidade, garantindo que chamadas, documentos e conversas estejam protegidos contra acesso não autorizado.

O Telegram é uma opção segura?

A criptografia ponta a ponta é usada pelo Telegram. No entanto, não é a configuração padrão. O Telegram emprega sua própria técnica de criptografia conhecida como MT Proto, que desenvolveu apenas para uso interno. O protocolo foi desenvolvido expressamente para lidar com mensagens criptografadas em vários tipos de dispositivos e para satisfazer as demandas de mensagens de texto móveis. 

No entanto, o Telegram foi criticado por pesquisadores de segurança por empregar um protocolo relativamente novo que não passou por tantas análises de segurança completas quanto as tecnologias de criptografia mais estabelecidas e aceitas pela indústria. Como o MTProto não é um protocolo de código aberto, não é possível que profissionais de segurança independentes auditem regularmente a sua segurança. Isto reduz assim o escopo da busca e detecção de vulnerabilidades de segurança.

Configurações de privacidade

Os indivíduos possuem autoridade sobre seus dados pessoais, e várias plataformas de mídia social conhecidas oferecem opções de privacidade. Ao alterar essas opções, os usuários podem limitar quem pode ver suas atividades, postagens e informações de perfil.

Sites populares de mídia social como Instagram, Twitter e Facebook oferecem uma variedade de configurações de privacidade. Os usuários têm a opção de limitar os recursos de reconhecimento facial, desativar anúncios direcionados e disfarçar sua localização. Como as regras de privacidade e as configurações padrão podem mudar com o tempo, é fundamental que você examine e atualize regularmente suas opções.

Para usuários que buscam uma experiência de mídia social mais focada na privacidade, as plataformas alternativas oferecem uma opção atraente. Essas plataformas são projetadas tendo em mente a privacidade do usuário, muitas vezes apresentando arquitetura descentralizada e coleta limitada de dados. Mastodon, Diaspora e MeWe são exemplos notáveis ​​de plataformas que enfatizam o controle do usuário e resistem à coleta centralizada de dados.

Essas plataformas alternativas geralmente não rastreiam o comportamento do usuário, não vendem dados pessoais nem censuram conteúdo com base em interesses corporativos. Essas plataformas visam dar aos usuários maior autoridade sobre suas informações e personalidade online.

Gerenciadores de senhas e autenticação de dois fatores

A proteção de contas requer autenticação multifatorial junto com senhas seguras. Ao gerar e armazenar senhas complicadas, é possível diminuir a possibilidade de violações de contas provocadas pela reutilização ou por senhas fracas. Poderemos então gerenciar várias contas com esses instrumentos e evitar a preocupação em esquecer suas senhas.

A autenticação de dois fatores (2FA) requer um segundo estágio de verificação e uma senha, adicionando um grau extra de proteção. Pode ser um código enviado por mensagem de texto para um smartphone ou uma leitura de impressão digital usada para autenticação biométrica. A segurança das informações pessoais aumenta consideravelmente quando o 2FA está habilitado nos perfis de rede.

Embora existam perigos de segurança em todas as redes sociais, os utilizadores podem tomar medidas preventivas para melhorar a sua privacidade e segurança. VPNs, gerenciadores de senhas, configuração de privacidade em outras plataformas, criptografia ponta a ponta e autenticação de dois fatores podem reduzir o risco de ameaças potenciais.

Aviso Legal

Em linha com a Diretrizes do Projeto Trust, observe que as informações fornecidas nesta página não se destinam e não devem ser interpretadas como aconselhamento jurídico, tributário, de investimento, financeiro ou qualquer outra forma. É importante investir apenas o que você pode perder e procurar aconselhamento financeiro independente se tiver alguma dúvida. Para mais informações, sugerimos consultar os termos e condições, bem como as páginas de ajuda e suporte fornecidas pelo emissor ou anunciante. MetaversePost está comprometida com relatórios precisos e imparciais, mas as condições de mercado estão sujeitas a alterações sem aviso prévio.

Sobre o autor

Viktoriia é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.

Mais artigos
Viktoria Palchik
Viktoria Palchik

Viktoriia é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.

Hot Stories
Junte-se ao nosso boletim informativo.
Últimas notícias

Cresce apetite institucional por ETFs de Bitcoin em meio à volatilidade

As divulgações por meio de registros 13F revelam investidores institucionais notáveis ​​​​que se envolvem em ETFs Bitcoin, ressaltando uma aceitação crescente de ...

Saber Mais

Chega o dia da sentença: o destino de CZ está em equilíbrio enquanto o tribunal dos EUA considera o apelo do DOJ

Changpeng Zhao está prestes a ser condenado hoje em um tribunal dos EUA em Seattle.

Saber Mais
Junte-se à nossa comunidade tecnológica inovadora
Saiba Mais
Saiba mais
Sui completa um ano: ano de estreia de crescimento e avanços tecnológicos coloca Sui na vanguarda da Web3
Patrocinado Histórias e resenhas
Sui completa um ano: ano de estreia de crescimento e avanços tecnológicos coloca Sui na vanguarda da Web3
by Arame
3 de maio de 2024
Injective une forças com AltLayer para trazer segurança de restabelecimento para inEVM
O negócio Relatório de notícias Equipar
Injective une forças com AltLayer para trazer segurança de restabelecimento para inEVM
3 de maio de 2024
Crypto BlockDAG de crescimento mais rápido expande seu sistema de pagamento de ponta, superando o aumento de preços de Shiba Inu e o movimento das baleias XRP
Histórias e resenhas
Crypto BlockDAG de crescimento mais rápido expande seu sistema de pagamento de ponta, superando o aumento de preços de Shiba Inu e o movimento das baleias XRP 
3 de maio de 2024
Masa se une ao Teller para introduzir o pool de empréstimos MASA, permitindo empréstimos em USDC na base
Mercados Relatório de notícias Equipar
Masa se une ao Teller para introduzir o pool de empréstimos MASA, permitindo empréstimos em USDC na base
3 de maio de 2024
CRYPTOMERIA LABS PTE. LTDA.