TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Sete dicas para se proteger de fraudes e trolls no Twitter

Alfredo Beleza por Alfredo Beleza
07/06/2013 - Atualizado a 22/10/2021
Em Redes sociais, Segurança, Twitter

As redes sociais são um dos alvos preferidos dos cibercriminosos e os ataques tem vindo a aumentar constantemente. O Twitter não foge à regra, em fevereiro a  rede social  anunciou que foi o alvo de uma tentativa de hackers para obter acesso não autorizado a dados de seus usuários . Com esse ataque os piratas informáticos conseguiram obter os os nomes, os endereços de e-mail, as palavras passe e outros dados, de cerca de 250.000 utilizadores.

O Twitter é uma da plataforma social com centenas de milhões de usuários e já se tornou numa fonte de informação e de comunicação imprescindível. É uma rede tão popular que  o perfil dos utilizadores passou a ser parte da sua marca pessoal. Mas, tal como outras plataformas sociais, o Twitter já se tornou num meio de eleição para os ciber-burlões e os chamados trolls, que importunam e provocam outros utilizadores através de comentários inapropriados.

Além disso, os riscos para a segurança são inevitáveis nesta rede social, onde os utilizadores podem seguir ou mencionar qualquer pessoa, sem controlo sobre quem os lê ou “tweeta”. A única opção que o Twitter permite é bloquear individualmente os perfis não desejados. Os analistas da Kaspersky Lab reuniram uma série de regras a ter em conta para evitar estes problemas nos perfis do Twitter.

  1. 1.    Como e quando bloquear. Quer se trate de stalkers ou de spammers, é inevitável acabar por ter seguidores maliciosos. É, por isso, aconselhável rever, periodicamente, a lista de seguidores e bloquear os que não consideremos adequados, evitando que possam ler os nossos tweets ou actualizações. Se estes utilizadores publicarem conteúdo malicioso, podemos informar o Twitter a esse respeito. Também devemos bloquear o quanto antes os spammers para evitar que enviem spam para outros utilizadores.
  1. 2.    Clientes do Twitter. Se é um utilizador regular do Twitter, é possível que tenha optimizado o seu perfil com diferentes clientes, especialmente no dispositivo móvel. O Tweetcaster e o Plume são muito populares para os utilizadores do Android; o tweeTRO, Rowi e FlipToast para o Windows 8; e o Tweetdeck para os utilizadores iOS juntamento com o Tweetbot, Janetter Pro e o Osfoora. Dependendo do cliente que utilize, as opções de bloqueio de utilizadores são diferentes. Em alguns deles basta clicar num botão, enquanto noutros é preciso configurar as suas funcionalidades.
  1. 3.    Evite o hacking da sua conta. Os trolls e cibercriminosos gostam de tomar o controlo de contas do Twitter. Por este motivo, é muito importante proteger o nosso perfil. Para tal, é necessário criar uma password robusta, longa, sem palavras incluídas nos dicionários e que seja composta por caracteres não alfanuméricos. O Twitter anunciou recentemente a implementação de um sistema de dupla verificação. Ainda que torne o registo mais complicado, é o preço mínimo a pagar pela nossa segurança.
  1. 4.    Cuidado com os trending topics. Os fenómenos mais conhecidos do Twitter são os trending topics e as hashtags, meios de etiquetar o conteúdo e aumentar a sua popularidade. Mas devemos ter cuidado porque os cibercriminosos utilizam os trending topics para ocultar links maliciosos para páginas perigosas. Os trolls utilizam esta técnica, enviando os seus tweets como se fossem, por exemplo, vítimas de uma tragédia, conseguindo, assim, que os utilizadores cliquem nos seus links maliciosos.
  1. 5.    Não confies nos encurtadores de URLs. Juntamente com o truque anterior, os trolls e burlões usam serviços para encurtar URLs, como o bit.ly, para ocultar o destino dos seus links. Se vir um tweet com um link encurtado e não conheces o remetente, a melhor opção é evitar clicar nele.

 

  1. 6.    Não partilhes informação pessoal. Ainda que este conselho pareça óbvio, muitos utilizadores ainda cometem este erro, publicando dados pessoais como números de telefone, moradas ou inclusive fotografias dos seus cartões de crédito, por incrível que pareça. Nunca se deve partilhar nas redes sociais informação confidencial que ajude os cibercriminosos nos seus ataques.
  1. 7.    Não use Wi-Fi públicas, dispositivos de outras pessoas ou computadores públicos para aceder ao seu perfil pessoal de email ou redes sociais.

Estes sete conselhos são imprescindíveis para manter os seus dados a salvo. Além disso, é fundamental realizar cópias de segurança do sistema e do dispositivo de forma periódica e instalar um software de segurança antivírus actualizado para proteger do malware e das ameaças online, que inclua um gestor de passwords para ajudar no acesso e registo nos serviços web escolhidos.

Tags: cibercriminososhackerspiratas informáticostwitter
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ia no cibercrime: os novos ataques rápidos e sofisticados
Segurança

IA no cibercrime: os novos ataques rápidos e sofisticados

04/07/2025
Hp alerta para sites de viagens falsos com malware
Segurança

HP alerta para sites de viagens falsos com malware

03/07/2025
Fortinet lança a suite fortimail workspace security
Segurança

Fortinet lança a suite FortiMail Workspace Security

03/07/2025
Trump tiktok
TikTok

Trump anuncia ter compradores para o TikTok e o fim da saga aproxima-se

30/06/2025
Check point descobre malware de evasão de ia
Segurança

Check Point descobre malware de evasão de IA

28/06/2025
Ataques de ransomware: quase metade das empresas paga resgate
Segurança

Ataques de ransomware: Quase metade das empresas paga resgate

25/06/2025

Comentários

Promoções interessantes

Apple macbook air m4 (4)
Promoções

Promoção: MacBook de 1000 euros é a escolha ideal para estudantes

04/07/2025
Sharp ht-sb110 sound bar
Promoções

Som de cinema por 50 euros: a barra de som que a tua TV precisa

04/07/2025
Rowenta clean it
Promoções

O aspirador da Rowenta que todos querem está com um desconto único

04/07/2025
QNAP

Mobilidade Elétrica

Volvo camiões elétricos

A Volvo já entregou 5000 camiões elétricos e está a deixar a Tesla para trás

por Vitor Urbano
30/06/2025

Enquanto a Tesla Semi tem capturado as manchetes desde a sua primeira aparição em 2017, a Volvo Trucks tem trabalhado...

Manutenção de trotinete elétrica: 7 dicas da niu para o verão

Manutenção de trotinete elétrica: 7 dicas da NIU para o verão

por Alfredo Beleza
28/06/2025

A crescente adesão à micromobilidade em Portugal torna as trotinetes elétricas um veículo de eleição para deslocações urbanas. Com a...

Gm drone reboque

A GM patenteia um drone que é o copiloto perfeito para reboques

por Vitor Urbano
18/06/2025

Se alguma vez sentiste a frustração de tentar alinhar o engate de um carro com um atrelado, ou o nervosismo...

Tesla model y 2025 (2)

Relatório polémico da Bloomberg coloca a Tesla à frente da Waymo

por Vitor Urbano
17/06/2025

Um novo e controverso relatório da Bloomberg Intelligence está a agitar as águas no mundo da condução autónoma. A análise...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.