Nie bądź jak Marek Suski. Zobacz, jak zabezpieczyć się przed kradzieżą konta

Konto posła Marka Suskiego zostało skradzione. Złodziej opublikował na nim intymnie zdjęcia innej posłanki. Tłumaczymy, jak do tego mogło dojść i jak się zabezpieczyć.

twitter
Bolesław Breczko

Konto posła Prawa i Sprawiedliwości i szefa Gabinetu Politycznego Prezesa Rady Ministrów zostało bezprawnie przejęte w poniedziałek rano 18 stycznia. Sprawca opublikował na profilu intymne zdjęcia innej posłanki prawicy, które rzekomo mu wysłała. Około południa tweety zostały usunięte.

Przejęcie konta na Twitterze nie jest sprawą trudną, jeśli jego właściciel nie stosuje się do podstawowych zasad bezpieczeństwa. Najczęściej do przejęcia konta w mediach społecznościowych dochodzi w jeden z kilku sposobów:

  1. Hasło do konta było bardzo proste np. 123456, qwerty, 666666, imię + rok urodzenia.
  2. Użytkownik ma to samo hasło do różnych kont. Przestępcy kupują paczki z wykradzionymi hasłami i sprawdzają je na innych kontach.
  3. Użytkownik padł ofiarą phishingu, czyli podał swoje dane na niesprawdzonej, fałszywej stronie.

Są to najpopularniejsze sposoby, w jakie użytkownicy tracą dostęp do swoich kont. Są oczywiście też sposoby bardziej wyrafinowane, ale te są najczęstsze, bo najłatwiejsze i przestępcy mogą pozyskiwać hasła masowo.

Aby zabezpieczyć się przed stratą swoich kont, należy trzymać się kilku prostych zasad bezpieczeństwa internetowego:

  1. Nie używaj tego samego hasła więcej niż jeden raz.
  2. Nie używaj prostych, popularnych haseł (12345, qwerty. itp.).
  3. W celu zapamiętania wielu i generowania skomplikowanych haseł używaj menedżerów haseł (np. Keepas, menedżer haseł Google, itp.)
  4. Korzystaj z uwierzytelniania dwuskładnikowego, dzięki temu każdą nową próbę logowanie trzeba będzie potwierdzić mailem lub sms-em.


Te cztery absolutnie podstawowe zasady bezpieczeństwa powinien stosować każdy, a zwłaszcza osoby na publicznych stanowiskach. Aby jeszcze zwiększyć bezpieczeństwo swoich kont społecznościowych, stosuj się do poniższych zasad:

  1. Załóż sobie konto - spam, którym będziesz posługiwał się do logowania do nieistotnych usług. Ważne, aby było to inne konto niż to, którym logujesz się do banku, itp.
  2. Okresowo sprawdzaj aktywne i archiwalne sesje, czyli jakie urządzenia są lub były podłączone do konta.
  3. Przed wpisaniem hasła upewnij się, że adres strony jest poprawny i że nie jest to próba wyłudzenia danych (phishing).
  4. Stosuj fizyczny klucz uwierzytelniania dwuskładnikowego (sms-y można przejąć.)

Wybrane dla Ciebie

Sąsiad Rosji zbroi się na morzu. Rozpoczęła się budowa nowej korwety
Sąsiad Rosji zbroi się na morzu. Rozpoczęła się budowa nowej korwety
Takich czołgów nie ma nikt inny na świecie. Zniszczą wroga z 30 km
Takich czołgów nie ma nikt inny na świecie. Zniszczą wroga z 30 km
Niektóre wady rozwojowe mózgu odziedziczyliśmy po neandertalczykach
Niektóre wady rozwojowe mózgu odziedziczyliśmy po neandertalczykach
Razem z Polakiem z kosmosu wróciły drożdże. Są kluczem do misji na Marsa
Razem z Polakiem z kosmosu wróciły drożdże. Są kluczem do misji na Marsa
Lód z epoki lodowcowej. Odkrycie dostarczy informacji o historii Ziemi
Lód z epoki lodowcowej. Odkrycie dostarczy informacji o historii Ziemi
Apel do Polski. Ukraina liczy na większe wsparcie
Apel do Polski. Ukraina liczy na większe wsparcie
Pamięta wojnę w Wietnamie. Dziś zawstydza nawet rosyjskie czołgi
Pamięta wojnę w Wietnamie. Dziś zawstydza nawet rosyjskie czołgi
Kandydują do UE. Militarnie coraz bliżej im do Chin
Kandydują do UE. Militarnie coraz bliżej im do Chin
Ukraiński An-124 „Rusłan” wraca do lotów po modernizacji
Ukraiński An-124 „Rusłan” wraca do lotów po modernizacji
Mocarstwo pod wrażeniem ukraińskiej broni. Nie wyklucza zakupu
Mocarstwo pod wrażeniem ukraińskiej broni. Nie wyklucza zakupu
Najgroźniejsze zwierzę świata? Co roku uśmierca ponad milion ludzi
Najgroźniejsze zwierzę świata? Co roku uśmierca ponad milion ludzi
Atak na fabrykę Barlinka w Winnicy. To było celowe działanie
Atak na fabrykę Barlinka w Winnicy. To było celowe działanie