Tech reviews and news

هل تويتر آمن؟ سألنا الخبراء عن رأيهم

click fraud protection

لقد سألنا ثلاثة خبراء في مجال الأمن والشبكات الاجتماعية عن مدى أمان Twitter ، وإليك ما قالوه عن النظام الأساسي.

يعد Twitter أحد أكبر تطبيقات الوسائط الاجتماعية ، ويأتي بعده مباشرة موقع التواصل الاجتماعي الفيسبوك والشعبية الجديدة تيك توك.

للمساعدة في التعامل مع المخاوف الحالية بشأن وسائل التواصل الاجتماعي ، سألنا ووجدنا ما يعتقده ثلاثة خبراء في مجال الأمن ووسائل التواصل الاجتماعي بشأن تويتر ومدى أمانه حقًا.

استمر في التمرير لنرى ما اكتشفناه.

ما هو تويتر؟

Twitter هو موقع تدوين مصغر وشبكات اجتماعية حيث يتفاعل المستخدمون مع بعضهم البعض من خلال الرسائل المباشرة أو من خلال التغريدات ، والتي يمكن أن يراها المستخدمون المسجلون الآخرون.

تم إنشاء Twitter في عام 2006 ، أي بعد عامين فقط من Facebook ، وفي عام 2020 تم إنشاء الموقع 186 مليون مستخدم، حيث أن التركيبة السكانية الرئيسية هم الأشخاص الذين تتراوح أعمارهم بين 25 و 34 عامًا.

ما هي المخاطر الرئيسية؟

كشف David Emm ، الباحث الأمني ​​الرئيسي في Kaspersky ، لـ Trusted Reviews عن واحدة من أكبرها الخطر على وسائل التواصل الاجتماعي هو الإفراط في مشاركة المعلومات التي يمكن أن يستخدمها المجرمون لتوصيف الإمكانات الضحايا.

"مجرمو الإنترنت يزدهرون بناءً على التفاصيل الشخصية. قال إيم: "إنها ليست مجرد أشياء واضحة مثل كلمات المرور والتفاصيل المصرفية ، ولكن أي معلومات شخصية يمكنهم تجميعها لتكوين صورة للضحايا المحتملين".

"من خلال التخلي عن الكثير من التفاصيل الشخصية عبر Twitter ، يمكن لمجرمي الإنترنت استخدام المعلومات لإضفاء المصداقية عليهم رسائل البريد الإلكتروني المخادعة أو لتخمين الإجابات على أسئلة الأمان التي حددها البنك أو مزود خدمة الهاتف المحمول أو غير ذلك عبر الإنترنت الحساب.

"هذا أمر مقلق بشكل خاص للشركات التي تفكر في مشاركة أكثر من 80٪ من الموظفين البريطانيين والأمريكيين على مواقع التواصل الاجتماعي وسائل الإعلام ، التي من المحتمل أن تعرض نفسها ومؤسستها للاحتيال عبر الإنترنت والتصيد والتهديدات الإلكترونية الأخرى "، تابع إيم ليقول.

قال أنتوني ديميترياديس ، نائب رئيس شركة McAfee ، لـ Trusted Reviews ، إنه يمكن بعد ذلك استخدام هذه المعلومات لشن هجمات تصيد احتيالي مستهدفة. عادةً ما تكون رسائل البريد الإلكتروني المخادعة أو الرسائل المباشرة رسائل احتيالية تشجع المستخدمين على النقر فوق ارتباط أو الرد مرة أخرى بمعلومات حساسة. من المهم ألا ترسل أبدًا معلومات شخصية عبر الإنترنت إلى شخص لا تعرفه.

"تويتر - مثل العديد من المنصات الرقمية الأخرى - ليس محصنًا ضد تهديدات المتسللين. تميل الهجمات إلى الاستهداف ، حيث يصبح المشاهير والشخصيات العامة ضحايا شائعين للجرائم الإلكترونية على تويتر. على سبيل المثال ، قد يحاول أحد المتسللين الوصول إلى حساب Twitter لشخص بارز ، مثل Elon Musk ، "قال ديميترياديس.

"هذا النوع من هجمات التصيد الاحتيالي هو تهديد أمني شائع يستخدم للوصول إلى حسابات Twitter. سيحاول المتسللون إرسال روابط عامة أو رسائل مباشرة إلى ضحيتهم المقصودة ، لخداعهم في تسجيل الدخول إلى صفحات الويب المزيفة. في النهاية ، الهدف هو سرقة المعلومات الشخصية ، بما في ذلك عناوين البريد الإلكتروني وكلمات المرور ، للوصول إلى حساباتهم ".

هل يستهدف المتسللون موقع Twitter وإذا كان الأمر كذلك ، فهل لديهم أي هجمات محددة؟

قال توم جافني ، مستشار الأمن في F-Secure ، إن المتسللين يستخدمون Twitter بشكل متزايد كمنصة لشن مثل هذه الحملات.

قال جافني: "الشيء المثير للاهتمام حقًا في تويتر هو أن المتسللين يستغلون المنصة لارتكاب هجمات أخرى".

"نظرًا لكونها أداة مستخدمة على نطاق واسع ، سيستخدم المتسللون رسائل التصيد الاحتيالي التي يزعم أنها من Twitter ويطلبون من المستخدمين تغيير كلمة المرور الخاصة بهم. استهداف. السماح لهم بسرقة بيانات اعتماد المستخدمين التي يمكنهم الوصول إلى حسابات أخرى باستخدامها ".

عكس Emm حجة Gaffney التي حذر فيها من تزايد عدد الهجمات التي تستفيد من Twitter.

"لقد رأينا سابقًا استخدام نطاقات التصيد حيث تبدو قريبة إلى حد ما من نطاق twitter.com. سيستخدم مجرمو الإنترنت نفس الصفحة والرسومات لإغرائك بإدخال بيانات الاعتماد الخاصة بك. قال إيم: "يمكن أن تكون هذه السرقة مخاطرة إذا أعدت استخدام كلمات مرورك عبر الحسابات".

تحقق أيضًا من أن شهادة الموقع صالحة باستخدام رمز القفل في المتصفح. يستخدم مجرمو الإنترنت أيضًا Twitter ، جنبًا إلى جنب مع منصات الوسائط الاجتماعية الأخرى ، لتوزيع روابط إلى مواقع ضارة: لذا احذر من النقر على الروابط في التغريدات التي ينشرها أشخاص مجهولون ".

قد ترغب…

هواتف Snapdragon 8 من الجيل الأول: تم تأكيد OnePlus و Xiaomi والمزيد

هواتف Snapdragon 8 من الجيل الأول: تم تأكيد OnePlus و Xiaomi والمزيد

ماكس باركرقبل 40 دقيقة
يحذر Microsoft Edge المستند إلى Chrome المستخدمين من تنزيل Google Chrome

يحذر Microsoft Edge المستند إلى Chrome المستخدمين من تنزيل Google Chrome

كريس سميثمنذ 14 ساعات
يجلب تجديد تصميم Microsoft Office مظهرًا جديدًا مستوحى من Windows 11 للجميع

يجلب تجديد تصميم Microsoft Office مظهرًا جديدًا مستوحى من Windows 11 للجميع

كريس سميثمنذ 16 ساعة
Google Pixel Watch يحدث بالفعل في عام 2022 - تقرير

Google Pixel Watch يحدث بالفعل في عام 2022 - تقرير

كريس سميثمنذ 16 ساعة
Loewe تكشف عن علامة تجارية فرعية جديدة بها مكبرات صوت وأجهزة تلفزيون نابضة بالحياة

Loewe تكشف عن علامة تجارية فرعية جديدة بها مكبرات صوت وأجهزة تلفزيون نابضة بالحياة

هانا ديفيزمنذ 20 ساعة
لا تريد Microsoft حقًا استخدام Google Chrome

لا تريد Microsoft حقًا استخدام Google Chrome

جون مونديقبل 23 ساعة

ما البيانات التي يجمعها تويتر؟

وأضاف إيم أن الهجمات ناجحة جزئيًا بسبب الكمية المتنوعة من البيانات التي تم جمعها والمتاحة على تويتر.

"Twitter ، على غرار أي موقع تواصل اجتماعي آخر ، يجمع مجموعة واسعة من البيانات.

يستخدم Twitter البيانات داخليًا لتخصيص المعلومات التي يعرضها. من "الموضوعات الشائعة" إلى الاتجاهات الأكثر محلية أو تصنيفات الشعبية. تقوم الشبكة الاجتماعية أيضًا بمشاركة بيانات المستخدم خارجيًا. يحصل المعلنون ، على سبيل المثال ، على بيانات مجهولة المصدر حول شعبية إعلاناتهم. كما يقدم موقع تويتر البيانات إلى الهيئات الحكومية عند إجباره على ذلك بطلب قانوني ”، تابع إيم.

قال ديميترياديس إن هناك طرقًا لعرقلة كمية البيانات التي يتم جمعها على تويتر والتي يمكن أن تساعد في التخفيف من المشكلة.

قال ديميترياديس: "يجمع Twitter عدة نقاط بيانات من المستخدمين ، بما في ذلك أسماء المستخدمين والمواقع وصور الملفات الشخصية والمناطق الزمنية وأعياد ميلاد المستخدمين".

"تقوم المنصة بإضفاء الطابع الشخصي على تجارب الشخص عبر Twitter ، بما في ذلك الإعلانات ، من خلال مطابقة اهتمامات المستخدم بناءً على الموضوعات التي يتابعونها ومعلومات الملف الشخصي والنشاط المنتظم. للحفاظ على الأمان ، يقدم Twitter نصائح حول كيفية حماية المستخدمين لحساباتهم ، بما في ذلك استخدام كلمة مرور أطول وأكثر تعقيدًا بحد أدنى من 10 أحرف ".

ما هي أفضل الطرق للمستخدمين لحماية أنفسهم؟

خارج هذا اقترح Emm أن يدير المستخدمون ضبط النفس عند مشاركة المعلومات على Twitter.

قال إيم: "يجب أن يظل الناس يقظين عند استخدام تويتر ومواقع التواصل الاجتماعي الأخرى".

"لقد اعتدنا جميعًا على نشر معلومات عن أنفسنا على الإنترنت ، لكننا بحاجة إلى التحكم في ما نريد حقًا نشره وما لا نريده".

كما أوصى بعدم مشاركة معلوماتك الخاصة ، والتعامل دائمًا مع الروابط التي لا تتعرف عليها بحذر وتثبيت حماية من الفيروسات إذا أمكنك ذلك.

أضاف ديميترياديس أن النظام الأساسي يحتاج أيضًا إلى مواصلة تحسين بروتوكولات الأمان الخاصة به للمساعدة في التخفيف من العدد المتزايد لعمليات الاحتيال على Twitter.

"نظرًا لأن مجرمي الإنترنت يجدون طرقًا جديدة ومراوغة لخداع المستخدمين ، فإن التكتيكات الأمنية عبر منصات الوسائط الاجتماعية بحاجة إلى التطور والتكيف باستمرار. يقدم Twitter والشبكات الأخرى بالفعل نصائح حول تحسين الأمان الشخصي ، بما في ذلك الأمان الأكثر تعقيدًا كلمات المرور ، ولكن هناك العديد من الإجراءات الإضافية التي يمكن للمستخدمين اتخاذها لحماية حساباتهم الشخصية البيانات،"

"القول ،" الإنترنت للأبد "هو اقتباس مشهور لسبب ما. سواء تم تعيين الحسابات على خاصة أو عامة أو إذا كنت تستخدم تطبيقات بها رسائل "تختفي" ، مثل مثل Snapchat ، ما تنشره أو تشاركه يمكن حفظه ومشاركته مرة أخرى ، لذلك يجب أن يفكر المستخدمون مرتين نشر. بالمثل ، يجب على جميع المستخدمين التفكير مرتين قبل "تسجيل الوصول". تسجيل الدخول للإعلان عن مكان وجودنا للعالم ، لذلك - على سبيل المثال - يجب على المستخدمين التفكير فقط في نشر صور وقصص العطلات بمجرد عودتهم إلى منازلهم ".

لماذا نثق في صحافتنا؟

تأسست Trusted Reviews في عام 2004 لتقدم لقرائنا نصائح شاملة وغير متحيزة ومستقلة حول ما يجب شراؤه.

اليوم ، لدينا 9 ملايين مستخدم شهريًا حول العالم ، ونقيم أكثر من 1000 منتج سنويًا.

Deathloop: تاريخ الإصدار والسعر والمقطورات واللعب

Deathloop: تاريخ الإصدار والسعر والمقطورات واللعب

من المطورين الذين اشتروا لنا مثل هذه العناوين مثل مهين و ضحية، لعبة Deathloop هي واحدة من أكثر ال...

اقرأ أكثر

الشحن السريع: يمكن أن يكون استنساخ جهاز iPad من Xiaomi هو جهاز Android اللوحي المثالي

الشحن السريع: يمكن أن يكون استنساخ جهاز iPad من Xiaomi هو جهاز Android اللوحي المثالي

الرأي: لسنوات ، كان سوق الأجهزة اللوحية مكانًا مملًا جدًا ما لم تكن في حديقة Apple المسورة.لنقم ب...

اقرأ أكثر

Ctrl + Alt + Delete: آمل أن تكون شائعات Nvidia RTX 3090 Super مزيفة

Ctrl + Alt + Delete: آمل أن تكون شائعات Nvidia RTX 3090 Super مزيفة

شائعات جديدة تشير إلى أن أ انفيديا RTX 3090 سوبر يمكن أن تكون بطاقة الرسومات قيد العمل ، مع تعيين...

اقرأ أكثر

insta story