Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

anon
Punk 5034 | @Nakamigos GCR | Hallo Welt 🌐 -"
anon erneut gepostet
🚨 ULTIMATIVER X-SICHERHEITSFADEN
der EINZIGE Thread, den Sie benötigen, um JEDEN Teil Ihres X-Kontos zu sperren. Ich überprüfe alle Methoden, die Betrüger verwenden, und wie man sie leicht vermeiden kann!
➡️ SIM-Swaps verhindern
➡️ Entfernen von Telemetriedaten
➡️ Überprüfen Sie aktive Anmeldungen
➡️ Verwalten von App-Berechtigungen
➡️ Rote Fahnen, auf die Sie achten sollten
LESEZEICHEN + TEILEN 🙏 LFG
TRUSTED-Konten werden ständig kompromittiert. Die meisten denken: "Das wird mir nicht passieren".. bis es dir passiert.. Setzen Sie Ihre Follower nicht in Gefahr!
==========
📱 SIM-TAUSCH
SIM-Swaps treten auf, wenn ein Angreifer Ihren Telefonanbieter per Social Engineering dazu bringt, Zugriff auf Ihre Telefonnummer zu erhalten, und ihm so Zugriff auf die Verwendung Ihrer Telefonnummer als Wiederherstellungsmethode für alle Konten gibt, die diese Telefonnummer als Wiederherstellungsmethode verwenden.
SIM-Swaps können LEICHT verhindert werden, wenn Sie einfach Ihre Telefonnummer als Wiederherstellungs-/2-Faktor-Authentifizierungsmethode von Ihren Konten entfernen. So einfach ist das!
Entfernen Sie es von diesen 2 Stellen:
1⃣ Einstellungen > Ihrem Konto > Kontoinformationen > Entfernen der Telefonnummer (stellen Sie sicher, dass Sie vor dem Entfernen eine E-Mail-Adresse vorhanden haben)
2⃣ Einstellungen > Sicherheit > 2-Faktor-Authentifizierung > Entfernen der Text-/Telefonmethode (verwenden Sie stattdessen die Software-/Hardwaremethode)
HINWEIS: Möglicherweise müssen Sie Ihre Telefonnummer hinzufügen, um sich verifizieren zu lassen oder Community-Notizen zu beantragen. Es ist sicher, Ihre Telefonnummer zu entfernen, sobald Sie verifiziert wurden, damit Sie Ihr Konto nicht anfällig für SIM-Swaps machen.
Das Popup-Fenster, das erscheint, sobald Sie Ihre Telefonnummer entfernt haben, besagt "Wir empfehlen dringend, eine Telefonnummer hinzuzufügen"; DAS IST NICHT WAHR UND ES IST EINE SEHR ALTE NACHRICHT, DIE NOCH AKTUALISIERT WERDEN MUSS - FÜGE KEINE TELEFONNUMMER ZURÜCK ODER DU ÖFFNEST DIE TÜR WIEDER FÜR SIM-SWAPS!
==========
🚫 TELEMETRIEDATEN ENTFERNEN
Sie werden ständig ausgenutzt. Sie können es ausschalten! Halten Sie Ihre Daten privat! Es ist an einigen Stellen, die unten aufgeführt sind:
• Einstellungen > Privatsphäre und Sicherheit > Inhalte, die Sie sehen, > Explore-Einstellungen > alles ausschalten!
• Einstellungen > Privatsphäre und Sicherheit > Auffindbarkeit und Kontakte > alles ausschalten!
• Einstellungen > Datenschutz und Sicherheit > Werbeeinstellungen > alles ausschalten!
• Einstellungen > Privatsphäre und Sicherheit > abgeleitete Identität > alles ausschalten!
• Einstellungen > Datenschutz und Sicherheit > Datenaustausch mit Geschäftspartnern > alles ausschalten!
• Einstellungen > Privatsphäre und Sicherheit > Standortinformationen > alles ausschalten!
==========
🔑 AKTIVE LOGINS ÜBERPRÜFEN
Wissen Sie, wer Zugriff auf Ihr Konto hat oder sich bereits in Ihrem Konto befindet? Suchen Sie nach unerwünschtem Zugriff und entfernen Sie ihn, indem Sie auf die unten beschriebenen Sitzungseinstellungen zugreifen:
• Einstellungen > Sicherheit und Kontozugriff > Apps und Sitzungen > Sitzungen > dies überprüfen!
• Einstellungen > Sicherheit und Kontozugriff > Apps und Sitzungen > Kontozugriffsverlaufs > Überprüfen Sie dies!
• Einstellungen > Sicherheit und Kontozugriff > Apps und Sitzungen > angemeldeten Geräten und Apps > dies überprüfen!
• Einstellungen > Sicherheit und Kontozugriff > verbundene Konten > dies überprüfen!
• Einstellungen > Sicherheit und Kontozugriff > delegieren > dies überprüfen!
• Einstellungen > Datenschutz und Sicherheit > Direktnachrichten > Verwaltung verschlüsselter Geräte > dies überprüfen!
==========
💻 VERWALTEN VON APP-BERECHTIGUNGEN
Im Laufe der Zeit haben Sie Apps möglicherweise Berechtigungen für den Zugriff auf Ihren Account erteilt. Möglicherweise haben Sie auch die Berechtigungen vergessen, die Sie Ihrem Konto erteilt haben. Die Verwaltung der Apps, denen Sie im Laufe der Zeit Zugriff auf Ihr Konto gewährt haben, ist von entscheidender Bedeutung, wenn es um die Sicherheit Ihres Kontos geht.
Bestimmte Apps, Whitelists, Airdrops usw. erfordern, dass Sie Ihrem Konto die Erlaubnis erteilen, um Zugriff zu erhalten; Unabhängig davon ist es wichtig, diesen Zugriff nach Abschluss dieses Schritts zu entfernen, da er höchstwahrscheinlich nicht mehr benötigt wird.
bösartige Websites, wie z. B. gefälschte Calendly-Einladungen oder gefälschte Airdrops, fordern Sie oft auf, Ihrem Kontokonto vollständige Berechtigungen zu erteilen, um fortzufahren. Aus diesem Grund ist es wichtig, die Website, auf der Sie sich befinden, und die Berechtigungen, auf die Sie Zugriff gewähren, zu LESEN, ganz zu schweigen davon, ob die Berechtigungen überhaupt benötigt werden.
Nehmen wir zum Beispiel an, Sie haben einen Praktikanten, der Ihr Projektkonto verwaltet. Sie erhalten eine Nachricht von einem gefälschten "Forbes Magazine"-Konto, um das Projekt zu interviewen. Der Praktikant klickt auf den Link, um ein Meeting einzurichten. Da sie sich keinen Moment Zeit genommen haben, um sich den Link, auf den sie geklickt haben, zusammen mit der Website, auf die sie weitergeleitet wurden, anzusehen, erteilen sie schnell Berechtigungen, nach denen die Website fragt. Diese Berechtigungen gaben dem Angreifer lediglich vollen Zugriff auf das Projektkonto, ohne sein Passwort kennen zu müssen.
Zugriff prüfen & entfernen:
Einstellungen > Sicherheit und Kontozugriff > Apps und Sitzungen > verbundene Apps > Berechtigungen für Apps entfernen, die Sie nicht mehr verwenden oder nicht mehr benötigen
Meistens benötigen Apps die Erlaubnis für eine einzelne Aktion und können direkt danach entfernt werden. Stellen Sie immer sicher, dass Sie lesen, auf welche Berechtigungen Sie Zugriff gewähren, wenn Sie aufgefordert werden, sich mit Ihrem Konto zu verbinden.
==========
🚩 ROTE FAHNEN
Bevor Sie auf eine DM antworten oder sich mit einem Beitrag beschäftigen, ist es wichtig, nach Warnsignalen zu suchen, um Betrug zu vermeiden. Dabei kann es sich um ein Konto handeln, das ein Konto imitiert, mit dem Sie vertraut sind, oder um ein Konto, dem Sie vertrauen und das zu diesem Zeitpunkt kompromittiert werden kann.
KEINE GEGENSEITIGEN FOLLOWER
Stellen Sie sicher, dass Sie vertrauenswürdigen Konten folgen, damit Sie bei der Interaktion mit jemandem zumindest gemeinsame Follower haben, denen Sie vertrauen können, um das betreffende Konto zu authentifizieren.
ALLE BEITRÄGE SIND REPOSTS
Der Benutzer hat keine Beiträge, die er selbst verfasst hat, stattdessen scheint er Aktivitäten in seiner Timeline zu haben, aber alle Aktivitäten stammen tatsächlich von anderen echten Konten, nicht von seinen eigenen.
KOMMENTARE SIND DEAKTIVIERT
Jedes Mal, wenn in einem Beitrag Kommentare aus heiterem Himmel deaktiviert wurden oder angegeben wird, dass Kommentare deaktiviert sind, um Spam zu verhindern, ist dies ein massives Warnsignal. Wenn die Kommentare deaktiviert sind, können Benutzer andere nicht davor warnen, dass sie mit einem Betrug interagieren werden.
KONTO VOR JAHREN BEIGETRETEN
Alle vorherigen Aktivitäten wurden gelöscht - der Verlauf der Beiträge reicht nur einen kurzen Zeitraum zurück - das Konto wurde höchstwahrscheinlich kompromittiert, übernommen, der Verlauf gelöscht und zur Verbreitung von Phishing-/Betrugslinks verwendet, unter dem Vorwand, legitim zu erscheinen, indem es eine große Fangemeinde hat.
ÄHNLICHE BERICHTE
Betrüger lieben es, Anzeigenamen auf X nachzuahmen, um als echtes Konto zu erscheinen, so dass eine Suche nach dem Anzeigenamen eines Kontos aufdecken kann, dass Sie tatsächlich nicht mit dem richtigen Konto interagieren. Eine schnelle Überprüfung kann viel bewirken.
MASKIERTE LINKS
Betrüger sind in der Lage, Links mithilfe von Weiterleitungen und Weiterleitungen zu maskieren. Zum Beispiel, indem Sie einen Betrugslink so aussehen lassen, als würde er auf die offizielle Projektwebsite führen. Verwenden Sie kostenlose Tools wie diese, mit denen Sie sehen können, wo sich das endgültige Ziel eines Links befindet, um den Link auf Bedrohungen zu scannen oder um die Website in einem Browserfenster zu rendern, bevor Sie sie tatsächlich auf Ihrem Gerät öffnen, sobald Sie bestätigt haben, dass sie sicher ist.
==========
✅ TL; DR
• Verwenden Sie ein starkes, einzigartiges, zufällig generiertes Passwort als erste Verteidigungslinie
• Aktivieren Sie software- oder hardwarebasierte 2FA (NICHT TEXT-/MOBILFUNKBASIERT)
• Stellen Sie sicher, dass Ihre Telefonnummer vollständig von Ihrem Konto entfernt wird, um einen SIM-Austausch zu verhindern
• Entfernen Sie Telemetrie, damit Sie nicht ständig mit Data Mining konfrontiert sind.
• Überprüfen Sie aktive Logins, um sicherzustellen, dass Sie der einzige in Ihrem eigenen Konto sind
• Verwalten Sie App-Berechtigungen, um den Zugriff auf Dritte zu sperren
• Bleiben Sie wachsam gegenüber roten Fahnen
• Verwenden Sie ein Antivirenprogramm (wie @malwarebytes), um Malware, Trojaner und andere Web2-Bedrohungen zu blockieren.
• Verwenden Sie @wallet_guard, um Wallet-Drainer und andere Web3-Bedrohungen proaktiv zu blockieren
==========
Wenn Sie es bis hierher geschafft haben, möchte ich Ihnen ein GROSSES Dankeschön dafür aussprechen, dass Sie sich um die Sicherheit kümmern, BEVOR Sie kompromittiert werden.
Proaktiv zu sein ist gerade im Web3 unerlässlich. Diese Web2-Bedrohungen fließen in das Web3 ein, daher werde ich weiterhin ausführliche Threads darüber erstellen, was genau zu tun ist, um Ihnen zu helfen, sicher zu bleiben. Lassen Sie uns gemeinsam sicher an Bord gehen.
Vergiss nicht, zu folgen, zu liken, zu teilen und ein Lesezeichen zu setzen, falls du es noch nicht getan hast! 💜
Haben Sie ein Sicherheitsthema oder eine Frage, auf die ich näher eingehen soll? Hinterlassen Sie einen Kommentar. Bleib gesund, Fam! 🫡

61,58K
Top
Ranking
Favoriten
Onchain-Trends
Im Trend auf X
Aktuelle Top-Finanzierungen
Am bemerkenswertesten