Principal Des Médias Sociaux D'anciens pirates de médias sociaux exposent les escroqueries classiques et partagent des conseils pour vous protéger

D'anciens pirates de médias sociaux exposent les escroqueries classiques et partagent des conseils pour vous protéger

Votre Horoscope Pour Demain

Certains des spécialistes du marketing numérique les plus en vue d'aujourd'hui sont connus pour explorer les ruelles d'Internet pour tester les vulnérabilités et faire la lumière sur les tactiques qui peuvent faire des ravages dans les profils sociaux. Ils ont opéré quelque part entre la tactique du chapeau noir et celle du chapeau blanc. Certains les considéreraient comme des hackers. D'autres les appelleraient des explorateurs, des visionnaires ou des pionniers.

Quel que soit le terme, beaucoup de bien peut provenir des informations glanées dans les coins sombres du numérique. Lors d'une récente randonnée à une conférence exclusive sur le référencement en Allemagne, j'ai rencontré quelques légendes de l'industrie qui ont dansé la danse des hackers à un certain niveau. Ils ont fourni un excellent aperçu des tactiques déployées contre les marques et les individus et des moyens dont nous pouvons tous nous protéger contre les manigances des médias sociaux.

La semaine dernière, nous avons entendu Joe Sinkwitz, PDG d'Intellifluence. Cette semaine, nous entendons parler d'un gars avec un pseudonyme notoire 'RSnake'.

Robert 'RSnake' Hansen a inventé ce qui est devenu l'exploit Clickjacking, puis l'a transformé en un exploit de piratage social dévastateur, Likejacking. Il a également conçu un exploit de déni de service appelé Slowloris, utilisé pendant la révolution verte iranienne contre les sites Web des dirigeants iraniens. « J'ai toujours été un bon gars », note Hansen. « Ce n'était qu'une recherche détournée. »

Résoudre les vulnérabilités en cassant les systèmes peut être controversé, mais des gars comme Hansen apprennent des concepts sombres pour promouvoir le bien.

Voici quelques-uns des meilleurs conseils de Hansen pour protéger vos actifs sociaux :

al roker hauteur en pieds

1. Enregistrez vos marques.

Si vous ne le faites pas, les attaquants le feront. Il est essentiel d'enregistrer correctement votre marque sur toutes les plateformes sociales, même celles que vous n'utilisez pas. Vous pouvez utiliser un outil comme Knowem pour identifier des dizaines de plates-formes sur lesquelles vous devez contrôler la messagerie de la marque.

Il est généralement moins cher d'utiliser des services comme Knowem par rapport aux agences, mais il y a quelques inquiétudes. Vous voudrez réinitialiser tous les mots de passe après avoir configuré des comptes via un tel service. Si votre personnel ou vos consultants sont compromis, vos informations le seront également. C'est un peu comme changer de mot de passe après avoir licencié un employé qui avait accès à vos comptes.

marie bass et evan bass

Tenir à jour une liste de tous les comptes sociaux et sites Web. Les spécialistes du marketing intelligents utilisent des rappels mensuels automatisés pour s'assurer que la liste est à jour. Vous ne pouvez pas protéger ce que vous ne savez pas que vous avez. De nombreuses entreprises manquent les bases de la prévention des prises de contrôle de compte.

2. Protégez les connexions sociales.

Cela devrait aller de soi : utilisez des mots de passe forts. Plus c'est long, mieux c'est. Des phrases, des paroles, des poèmes ou de longues chaînes de charabia peuvent fonctionner. Les caractères spéciaux ajoutent de l'unicité.

Ne réutilisez jamais les mots de passe, même si c'est tentant. Vous empêcherez considérablement un attaquant de compromettre tous les comptes après avoir pris ce premier pied.

Utilisez l'authentification à deuxième facteur. Votre téléphone portable est un excellent exemple d'un deuxième facteur (quelque chose qui change et provient de quelque chose que vous avez en votre possession vers quelque chose que vous connaissez et réutilisez).

C'est essentiel pour votre courrier électronique, car une fois que les pirates ont piraté votre courrier électronique, ils peuvent utiliser les options « mot de passe oublié » pour pirater d'autres systèmes. Le deuxième facteur basé sur l'application ou le matériel est plus fort que les options basées sur le texte/sms, car les opérateurs de téléphonie mobile peuvent avoir des lacunes qui permettent aux gens de les inciter à envoyer le SMS à la mauvaise personne.

combien mesure lee westwood

Méfiez-vous des attaques de phishing. Cliquer sur un lien qui demande ensuite un mot de passe ou cherche vos « questions secrètes » est un signe évident d'un stratagème de phishing. Dans un monde idéal, vous effectueriez tout le travail social à partir d'un ordinateur dédié sur un VLAN isolé du reste du réseau. Douleur totale, oui. Mais c'est un moyen puissant de se protéger contre les inévitables logiciels malveillants que les sites injectent dans votre ordinateur.

D'autres excellentes options incluent l'antivirus ou la liste blanche des applications. Bien qu'elle ne soit pas infaillible, la liste blanche peut grandement contribuer à réduire les risques. Les techniciens Windows peuvent explorer des options créatives comme OpenDNS, qui peuvent vous empêcher de visiter des sites malveillants en premier lieu. SandboxIE isole votre navigateur afin que les logiciels malveillants ne puissent pas infecter de façon permanente votre machine.

3. Surveillez votre réputation.

Le contenu et les commentaires non modérés sur vos sites ou sur n'importe quelle chaîne peuvent être nuls. Vérifiez manuellement tous les commentaires. C'est pénible, mais les avis sur les commentaires sont un gros plus pour la sécurité et vous obligent à rester en contact avec les préoccupations des utilisateurs, ce qui peut renforcer les relations avec les clients.

Enfin, les alertes Google News vous informent lorsque votre nom ou votre marque se retrouve dans la presse. Si vous avez de nombreuses marques et sites Web, ajoutez-les également. Utilisez des programmes comme Markmonitor pour identifier lorsque des personnes détournent votre marque. Internet est un grand endroit, il est donc préférable de laisser les pros surveiller la vaste étrangeté du Web.

Explorer l'avenir du marketing numérique nécessite une randonnée dans l'espace déroutant entre l'activité des chapeaux noirs et des chapeaux blancs. Mes sincères remerciements à Joe Sinkwitz et Hansen pour m'avoir permis de partager leurs points de vue. Ce sont des gars de premier ordre qui comprennent le côté obscur du Web, mais rassurez-vous, ils mettent leurs connaissances à profit pour de bon.