X hackeado: o que fazer primeiro e como funciona a recuperação
O X (anteriormente Twitter) é uma plataforma pública onde uma tomada de conta é imediatamente visível: publicações em seu nome, esquemas de criptomoedas, conteúdo ofensivo ou links de phishing via mensagem direta. Os atacantes podem ainda aceder à sua conta não só através de palavras-passe, mas também de aplicações de terceiros ligadas (OAuth).
Uma tomada de conta no Twitter pode ser usada não só para controlar a sua conta, mas para enganar o seu público — a plataforma pode também suspender a sua conta devido ao conteúdo publicado pelo atacante.
Métodos comuns de tomada de conta no X
Palavras-passe fracas ou reutilizadas, páginas de phishing de "verificação", problemas relacionados com SIM (ver SIM swap) e bases de dados comprometidas contribuem para os ataques. Um e-mail hackeado que recebe códigos do X é uma causa frequente.
Sinais de alerta
- Tweets, gostos ou mensagens diretas que não enviou
- Novos dispositivos nas definições de segurança
- E-mail ou telefone alterados
- Alterações inesperadas de subscrição ou pagamento
Se ainda tem acesso
Altere a sua palavra-passe, aceda a Aplicações e sessões e termine a sessão em dispositivos desconhecidos, confirme o e-mail e telefone, e ative o 2FA com SMS se for mais fácil para si. Reveja as aplicações ligadas com acesso a publicações.
Se estiver bloqueado
Inicie a redefinição de palavra-passe a partir do ecrã de início de sessão em x.com ou na aplicação oficial. Se o atacante alterou o e-mail, notificações de segurança anteriores enviadas para a sua caixa de entrada antiga podem ainda ajudar. Siga apenas os processos da aplicação — os impostores de suporte são comuns no próprio X.
Reputação e mensagens fraudulentas
Prevenir uma nova tomada de conta
Utilize uma palavra-passe única, mantenha o e-mail protegido e evite extensões de navegador que leem o conteúdo das páginas em sites sociais. As palavras-passe vazadas devem ser alteradas em todos os lugares onde foram reutilizadas.
Quando a recuperação está bloqueada
Os sistemas automatizados podem entrar em impasse quando os fatores entram em conflito. Se tiver necessidades profissionais ou falhas repetidas, a recuperação de conta RelyShield pode identificar os próximos passos mais eficazes.
Conta X comprometida — o seu público está seguro?
Se a sua conta Twitter foi comprometida, é importante não só recuperar o acesso mas também parar os potenciais danos à sua reputação e ao seu público o mais rapidamente possível. Ajudamos quando e-mail, telefone e recuperação da plataforma não se alinham.
Perguntas frequentes
- Posso recuperar o X sem acesso ao e-mail?
- É mais difícil. Pode precisar de recuperação por telefone ou dos processos de verificação de identidade do X. Recuperar ou proteger o e-mail continua a ser importante a longo prazo.
- Por que razão o meu nome de utilizador foi alterado?
- Os atacantes trocam por vezes os handles para os vender ou ocultar rastos. Verifique as opções de suporte para disputas de handle depois de provar a propriedade.
- As contas de "suporte do Twitter" nas mensagens diretas são reais?
- Quase nunca. Os avisos reais chegam normalmente por e-mail ou mensagens do sistema na aplicação, não por mensagens diretas aleatórias a pedir taxas.
- Devo eliminar a conta?
- Normalmente deve recuperar primeiro; a eliminação pode apagar provas e por vezes dificultar a recuperação da sua marca.
- O 2FA impede todos os hacks?
- Impede a maioria das tomadas de conta baseadas em credenciais. Ainda precisa de um e-mail seguro e consciência do phishing que tenta roubar códigos.