X hackeado: o que fazer primeiro e como funciona a recuperação

O X (anteriormente Twitter) é uma plataforma pública onde uma tomada de conta é imediatamente visível: publicações em seu nome, esquemas de criptomoedas, conteúdo ofensivo ou links de phishing via mensagem direta. Os atacantes podem ainda aceder à sua conta não só através de palavras-passe, mas também de aplicações de terceiros ligadas (OAuth).

Uma tomada de conta no Twitter pode ser usada não só para controlar a sua conta, mas para enganar o seu público — a plataforma pode também suspender a sua conta devido ao conteúdo publicado pelo atacante.

Métodos comuns de tomada de conta no X

Palavras-passe fracas ou reutilizadas, páginas de phishing de "verificação", problemas relacionados com SIM (ver SIM swap) e bases de dados comprometidas contribuem para os ataques. Um e-mail hackeado que recebe códigos do X é uma causa frequente.

Sinais de alerta

  • Tweets, gostos ou mensagens diretas que não enviou
  • Novos dispositivos nas definições de segurança
  • E-mail ou telefone alterados
  • Alterações inesperadas de subscrição ou pagamento

Se ainda tem acesso

Altere a sua palavra-passe, aceda a Aplicações e sessões e termine a sessão em dispositivos desconhecidos, confirme o e-mail e telefone, e ative o 2FA com SMS se for mais fácil para si. Reveja as aplicações ligadas com acesso a publicações.

Se estiver bloqueado

Inicie a redefinição de palavra-passe a partir do ecrã de início de sessão em x.com ou na aplicação oficial. Se o atacante alterou o e-mail, notificações de segurança anteriores enviadas para a sua caixa de entrada antiga podem ainda ajudar. Siga apenas os processos da aplicação — os impostores de suporte são comuns no próprio X.

Reputação e mensagens fraudulentas

Se os seguidores receberam esquemas de carteiras digitais ou links de phishing, apague o que for possível, publique um aviso breve e reporte o comprometimento ao X. Para padrões semelhantes noutras redes, consulte os guias do Instagram ou do Facebook.

Prevenir uma nova tomada de conta

Utilize uma palavra-passe única, mantenha o e-mail protegido e evite extensões de navegador que leem o conteúdo das páginas em sites sociais. As palavras-passe vazadas devem ser alteradas em todos os lugares onde foram reutilizadas.

Quando a recuperação está bloqueada

Os sistemas automatizados podem entrar em impasse quando os fatores entram em conflito. Se tiver necessidades profissionais ou falhas repetidas, a recuperação de conta RelyShield pode identificar os próximos passos mais eficazes.

Conta X comprometida — o seu público está seguro?

Se a sua conta Twitter foi comprometida, é importante não só recuperar o acesso mas também parar os potenciais danos à sua reputação e ao seu público o mais rapidamente possível. Ajudamos quando e-mail, telefone e recuperação da plataforma não se alinham.

Perguntas frequentes

Posso recuperar o X sem acesso ao e-mail?
É mais difícil. Pode precisar de recuperação por telefone ou dos processos de verificação de identidade do X. Recuperar ou proteger o e-mail continua a ser importante a longo prazo.
Por que razão o meu nome de utilizador foi alterado?
Os atacantes trocam por vezes os handles para os vender ou ocultar rastos. Verifique as opções de suporte para disputas de handle depois de provar a propriedade.
As contas de "suporte do Twitter" nas mensagens diretas são reais?
Quase nunca. Os avisos reais chegam normalmente por e-mail ou mensagens do sistema na aplicação, não por mensagens diretas aleatórias a pedir taxas.
Devo eliminar a conta?
Normalmente deve recuperar primeiro; a eliminação pode apagar provas e por vezes dificultar a recuperação da sua marca.
O 2FA impede todos os hacks?
Impede a maioria das tomadas de conta baseadas em credenciais. Ainda precisa de um e-mail seguro e consciência do phishing que tenta roubar códigos.