Ktoś zalogował się na Twoje konto na Twitterze, a to nie ty. Są prawdopodobnie spamerem, który ma nadzieję zasypać swoich wyznawców śmieciami, a może "hakerem" (w bardzo luźnym tego słowa znaczeniu) płacącym za śledzenie innych kont. Możliwe, że celowo celują w ciebie i mają nadzieję, że będziesz wyglądać źle. Niezależnie od okoliczności, chcesz je wyrzucić z konta na podwójnej. Oto jak.
Twitter nie jest obcy próbom porwania, więc firma ma kilka wewnętrznych wyzwalaczy, by wykryć niecodzienne zachowanie. Jednym z nich jest powiadomienie e-mailem o każdym nowym logowaniu za pośrednictwem internetu lub aplikacji Twitter. Będzie wyglądać mniej więcej tak:
Teraz, odkąd mieszkam w Teksasie i nie posiadam iPhone'a, szanse na to, że ktokolwiek zalogował się z Kalkuty za pośrednictwem aplikacji na iPhone'a na Twitterze, jest całkiem niezły. Czas zrobić trochę podstawowego zabezpieczenia.
Oczywiście ten krok (i zmiana hasła) nie pomoże, jeśli ktoś uzyska także dostęp do Twojego konta e-mail. Ale jeśli tak jest, masz o co się martwić bardziej niż na Twitterze.
Ten krok powinien być dość oczywisty. Zanim zrobisz cokolwiek innego, zmień hasło. Otwórz witrynę Twittera z poziomu przeglądarki na komputerze stacjonarnym lub laptopie. (możesz to zrobić także z telefonu, jest to trochę uciążliwe: otwórz Twitter.com w "widoku pulpitu" i powiększ).
Kliknij ikonę profilu w prawym górnym rogu, a następnie kliknij "Ustawienia i prywatność" w wyskakującym menu. Kliknij "Hasło" w kolumnie po lewej stronie.
Wpisz swoje obecne hasło w pierwszym polu, następnie nowe hasło w drugim i trzecim polu. Jeśli potrzebujesz wskazówek na bezpieczniejsze hasło (a może po prostu dlatego, że Twoje konto zostało właśnie porwane), przeczytaj ten poradnik How-To Geek na ten temat.
Niestety, zmiana hasła nie spowoduje automatycznego wylogowania aplikacji i przeglądarek, które są już zalogowane, mimo że używały nieaktualnych danych logowania.
W menu Ustawienia i prywatność kliknij "Twoje dane na Twitterze" w kolumnie po lewej stronie. Musisz ponownie wpisać hasło, a następnie kliknąć "Potwierdź".
Ta strona pokazuje wszystkie twoje dane osobowe, a także historię logowania. Przewiń w dół do połowy strony do sekcji oznaczonej "Historia logowania". Kliknij link "Wyświetl ostatnie 45 loginów".
W tym widoku możesz zobaczyć 45 ostatnich aplikacji lub witryn Twittera, które wykorzystały zapisane poświadczenia, aby uzyskać dostęp do usługi. (Każdy z nich niekoniecznie jest pełnym "loginem" z nazwą i hasłem, ponieważ większość aplikacji zachowuje te dane.) Moim zdaniem, mogę wyraźnie zobaczyć dwa loginy od naszego tajemniczego użytkownika iPhone'a w Indiach, 6 września i ponownie 9 września. Pamiętaj, że informacja "Twitter for iPhone": tego chcemy się dowiedzieć.
Kliknij "Aplikacje" w kolumnie po lewej stronie. Spowoduje to otwarcie listy wszystkich witryn i aplikacji autoryzowanych do uzyskiwania dostępu do konta i danych na Twitterze. Oczywiście w tym przypadku tonie byłoty, który autoryzowałeś dostęp.
Znajdź aplikację lub usługę, którą zidentyfikowałeś jako punkt dostępu dla intruza, na stronie "ostatnie 45 logowania" i kliknij przycisk "odwołaj". W moim przypadku jest to aplikacja "Twitter na iPhone'a". Nie martw się, jeśli jest to również przypadek jednej z aplikacji, z których korzystasz sam - po prostu musisz zalogować się ponownie ze swojego urządzenia, a tym razem z nowszym, trudniejszym hasłem.
Teraz nadszedł czas, aby zlikwidować wszelkie szantanowania, które nieznajomy wzbudził podczas gdy on lub ona miał dostęp do twojego konta. Sprawdź następujące rzeczy, których nie pamiętasz:
Nowo obserwowane konta i prywatne wiadomości spamowe to najprawdopodobniej najczęstsze dodatki do konta, ponieważ są one najskuteczniejszym środkiem zaradczym dla niecnych reklam i płatnych obserwatorów. Po wyczyszczeniu tweetów, takich jak Momma, szorujących permanentny znacznik "tatuaż" z rąk mydłem do zmywarki, konto powinno wrócić do normalności.
Jeśli chcesz temu zapobiec, możesz dodać uwierzytelnianie dwuskładnikowe do konta na Twitterze, a także inne środki ostrożności. Sprawdź ten poradnik How-To Geek na ten temat.
Źródło grafiki: NeONBRAND