Как хакеры обходят 2fa

Алан-э-Дейл       31.08.2022 г.

Оглавление

Как получать коды на новый телефон

Как перенести коды Google Authenticator на новый телефон

Вот что вам потребуется:

  • прежний телефон Android с кодами Google Authenticator;
  • установленная на нем последняя версия приложения Google Authenticator;
  • новый телефон.
  1. Установите приложение Google Authenticator на новом телефоне.
  2. В приложении нажмите Начать.
  3. Внизу экрана выберите Импортировать имеющиеся аккаунты?.
  4. Создайте QR-код на прежнем телефоне:
    1. В приложении Authenticator нажмите на значок «Ещё» Перенести аккаунты Экспорт аккаунтов.
    2. Выберите аккаунты, которые вы хотите перенести на новый телефон, и нажмите Далее

      В случае переноса нескольких аккаунтов может быть сгенерировано больше одного QR-кода.

      .

  5. На новом телефоне нажмите Отсканировать QR-код.
  6. После сканирования QR-кодов вы получите подтверждение того, что аккаунты Google Authenticator перенесены.

Совет. Если отсканировать QR-код с помощью камеры не получается, причиной может быть слишком большой объем информации. Попробуйте перенести меньшее количество аккаунтов.

Как указать, на какой телефон должны отправляться коды Google Authenticator

  1. На своем устройстве откройте страницу аккаунта Google.
  2. На панели навигации вверху нажмите Безопасность.
  3. В разделе «Вход в аккаунт Google» выберите Двухэтапная аутентификация. При необходимости выполните вход.
  4. В разделе «Доступные варианты второго этапа аутентификации» найдите пункт «Приложение Authenticator» и нажмите Изменить номер.
  5. Следуйте инструкциям на экране.

Как устранить распространенные проблемы

Как устранить неполадки с кодом

Если код оказался некорректным, убедитесь, что:

  • Вы указали код до того, как срок его действия истек.
  • Время на устройстве соответствует вашему часовому поясу.

Если устранить проблему не удалось, синхронизируйте свое устройство Android. Для этого выполните следующие действия:

  1. Откройте приложение Google Authenticator на устройстве Android.
  2. В правом верхнем углу экрана нажмите на значок «Ещё» Коррекция времени для кодов Синхронизация.
  3. На следующем экране появится сообщение о том, что время синхронизировано. Теперь вы можете использовать коды подтверждения для входа.

Лучшие приложения 2FA

1. Google Authenticator


Приложение доступно для пользователей iOS и Android, оно абсолютно бесплатное и считается одним из лучших. Использование Google Authenticator чрезвычайно просто. Вы скачиваете его, включаете 2FA на вашем крипто-аккаунте, затем сканируете QR-код учетной записи с помощью приложения. Оно импортирует данные вашего аккаунта и начнет генерировать коды.

2. Authy

Authy также доступен как для пользователей iOS, так и для Android. Authy имеет преимущество по сравнению с большинством альтернативных приложений 2FA: вы можете синхронизировать свои учетные записи на нескольких устройствах. Authy также предлагает защищенную систему резервного копирования. Это означает, что вы можете передавать свои учетные записи Authy 2FA между устройствами для удобства использования. Но вы никогда не должны забывать свой пароль Authy. Пароль — это ключ разблокировки шифрования, без него вы все потеряете — навсегда.

3. LastPass

Это приложение для 2FA, а также для управления паролями. LastPass использует надежный алгоритм шифрования AES-256, поэтому никто не получит доступа к вашим данным, не зная вашего мастер-пароля. Приложение можно синхронизировать между несколькими устройствами.

Рекомендуется всегда использовать 2FA для защиты своих крипто-аккаунтов. На разблокировку уйдет всего несколько секунд, но так вы можете сохранить свои инвестиции в безопасности.

Виды двухфакторной аутентификации

  • Через приложения (к примеру, Google Authenticator или Authy). Один из самых безопасных и распространенных способов двухэтапной верификации, для использования которого нужно установить специальное приложение на мобильный телефон, к примеру, Google Authenticator, в котором автоматически генерируются одноразовые пароли каждые 60 секунд (подробнее о данном приложении и как им пользоваться читаем в статье про Google Authenticator).
  • Через SMS сообщения. Простой и удобный вид 2FA, при подключении которого на втором этапе верификации вводят одноразовый код, который приходит на заданный номер мобильного телефона в SMS сообщении.
  • Через Email. Распространенный, но менее безопасный вид двухфакторной авторизации, при котором уникальный одноразовый код высылается на Ваш Email.
  • С помощью ввода защитного кодового слова или дополнительного пароля. Редкий вариант 2FA, но на некоторых сайтах всё еще доступный. Для входа в личный аккаунт или проведения определенной операции кроме пароля необходимо вводить дополнительно второй пароль или защитное кодовое слово.
  • Физический ключ безопасности (например, «флешка» с ключом доступа).
  • Биометрические данные (например, отпечаток большого пальца или авторизация с помощью камеры).

С помощью встроенного электронного ключа телефона

Если вы ещё этого не сделали, добавьте встроенный электронный ключ на совместимом телефоне в аккаунт Google.

Как выполнить вход с помощью встроенного электронного ключа на устройстве Android

  1. Убедитесь, что на обоих устройствах включена .
  2. Чтобы войти в аккаунт на новом устройстве, выполните следующие действия:
    • На компьютере или устройстве Chromebook войдите в аккаунт Google в поддерживаемом браузере, например Chrome.
    • На устройстве iPhone или iPad войдите в аккаунт Google через приложение Smart Lock.
  3. Проверьте, пришло ли на телефон Android уведомление «Это вы пытаетесь войти в аккаунт?».
  4. Дважды нажмите на это уведомление.
  5. Следуйте инструкциям на экране.

Как выполнить вход с помощью встроенного электронного ключа на iPhone

  1. Убедитесь, что на обоих устройствах включена функция Bluetooth.
  2. Войдите в аккаунт Google на устройстве с операционной системой Chrome OS (версии 79 или более поздней), iOS, macOS или Windows 10.
  3. Проверьте, пришло ли на устройство iPhone уведомление из приложения Smart Lock. Нажмите на него.
  4. Чтобы подтвердить вход, коснитесь кнопки Да.

Двухфакторная аутентификация google authenticator

Рассмотрим установку приложения на телефон Андроид. Заходим в Play Market  и находим приложение Google Authenticator.После установки приложения начинаем работу.Открывается окно с пояснениями.

Читаем , что написано и последовательно жмём на кнопочки снизу.

Просто жмём «ГОТОВО».

Теперь мы готовы для сканирования штрихкода (QR — кода) или ввода ключа. Т.е. любой сервис (почта, биржа, криптокошелек и т.д) в котором реализована двухфакторная аутентификация представляет QR — код  и соответствующий ключ, что одно и тоже. Т.е. некий ключ сервиса отображается в виде QR — кода. И этот QR — код мы либо сканируем Google Authenticator или вводим ключ в Google Authenticator.

Разберем пример работы на сервисе Eobot (это сервис майнинга — «добычи» криптовалюты). Последовательность действий одинакова на любом сервисе.

  1. Включить двухфакторную авторизацию (2FA)

На разных сервисах включение реализовано по разному, но смысл один — её нужно вrлючить. На Eobot заходим в профиль (Profile) и включаем 2FA.

И появляется QR- код и ключ.Итак видим QR-код и соответствующий ему ключ.

ВНИМАНИЕ!!! Для самых одаренных!!!

Это очень большая проблема, так например, форумы забиты людьми, которые просто воют  и размазывают сопли по всем форумам, которые просто потеряли телефон и тем самым утратили доступ, например, к биржам на которых у них есть деньги или каким-либо сервисам, где они включили 2FA. И начинается длительная переписка с техподдержкой (если она ответит) и совершенно не факт, что вы сможете восстановить вход в сервис с двухфакторной аутентификацией. И вопрос на засыпку: а зачем техподдержке биржи возиться и помогать балбесу, который потерял свой телефон, а штрихкод на сохранил? А может просто бирже обрадоваться и присвоить ВАШИ деньги?

Теперь у нас два варианта: сканировать или вручную ввести ключ. На мобильной версии  проще сканировать.

2. Сканировать штрихкод

Открываем Google Authenticator и выбираем «Сканировать штрихкод.

Появляется «Прицел»

Наводим «Прицел» на штрихкод.

719059 — это одноразовый код. Внизу Eobot — это показано к какому сервису привязка. А рядом мелкие цифры -номер аккаунта Eobot. Вот и всё. Теперь, как войти в аккаунт с двухфакторной аутентификацией. Заходим на сайт Eobot.

Вписываем почту, пароль и логинимся. Теперь появляется окно для ввода одноразового кода сгенерированного Гугл аутентификаторм. (Код меняется при каждом заходе на сервис).

Вот этот код и вписываем в соответствующее поле и теперь входим в сервис.

https://youtube.com/watch?v=5SaBSUtR4nY

Как двухфакторная аутентификация работает в сети? Anchor link

В течение последних лет несколько онлайновых сервисов (включая Facebook, Google и Twitter) начали предоставлять возможность двухфакторной аутентификации в качестве альтернативы аутентификации при помощи только пароля. После активации этой функции пользователям предлагается ввести и пароль, и код вторичного метода аутентификации. Как правило, он либо высылается по SMS, либо генерируется специальным мобильным приложением: Google Authenticator, Duo Mobile, Facebook app или Clef. В любом случае второй фактор – это мобильный телефон пользователя (что-то, чем он владеет). Некоторые веб-сайты (включая Google) также поддерживают списки кодов, которые можно скачать и распечатать в качестве резервных, обязательно спрятать их в надёжном месте. После того, как пользователь активировал двухфакторную аутентификацию, для входа в учётную запись ему понадобится вводить свой пароль и одноразовый код, полученный при помощи телефона.

Отключение двухфакторной защиты на устройствах Apple и Android

Отключение на Apple-гаджетах

Чтобы отключить двухэтапную аутентификацию в Apple-устройствах, необходимо проделать следующие действия:

  • Войти в applied.apple.com, найти раздел «Безопасность» и кликнуть на «Изменить».
  • Найти строчку «Отключить двухфакторную аутентификацию» и нажать на неё, согласиться с отключением.

В случае определённых версий iOS-системы (10.3 и macOS 10.12.4 и позднее) отключение может быть недоступно. Здесь есть два выхода:

  • Связаться со службой поддержки Apple и попросить их провести отключение дополнительной защиты;
  • Создать новый идентификатор iCloud на официальном сайте Apple и изменить его на айфоне. Причём старый AppleID можно сохранить для магазина эпл.

Отключение на Android-гаджетах

Для телефона и планшета действия одинаковые:

  • Открыть список настроек устройства, перейти на вкладки «Google» — «Аккаунт Google»;
  • Найти строку «Безопасность» вверху экрана и нажать на неё;
  • На экране «Вход в аккаунт Google» нажать на значок «Двухэтапная аутентификация» и выбрать «Отключить».

После этого потребуется подтвердить отключение, а при создании ранее резервных кодов их необходимо удалить. После этого вход в аккаунт будет осуществляться привычным способом – только при помощи логина и пароля.

Для этого:

  • Пройти по пунктам: «Настройки» — «Google» — «Аккаунт Google»;
  • Кликнуть на «Безопасность»;
  • В том же самом разделе «Вход в аккаунт Google» выбрать строку «Пароли приложений» (иногда требуется выполнить вход в аккаунт повторно);
  • Рядом со значком приложения нажать на мусорную корзину или слово «Удалить».

Сильные и слабые стороны многофакторной аутентификации

К преимуществам можно отнести её способность защитить информацию, как от внутренних угроз, так и от внешних вторжений. Определенной слабостью можно считать необходимость использования дополнительных программно-аппаратных комплексов, устройств хранения и считывания данных. В то же время, в настоящий момент статистика взломов систем, применяющих двухфакторную аутентификацию, отсутствует или ничтожна.

Многофакторная или расширенная аутентификация уже сегодня применяется рядом российских компаний в сфере финансов при создании сервисов интернет-банкинга, мобильного банкинга, файлообмена и т.п. решений для конечных пользователей. Она основана на совместном использовании нескольких факторов аутентификации (знаний, средств или объектов хранения одной из информационных составляющих легитимной процедуры аутентификации), что значительно повышает безопасность использования информации, по меньшей мере, со стороны пользователей, подключающихся к информационным системам по защищенным и незащищенным каналам коммуникаций.

В качестве примера может послужить процесс двухфакторной аутентификации пользователя, реализованный в рядом российских банков: вход в личный кабинет пользователя посредством сети интернет возможен после ввода пароля на странице, после чего (в случае подтвержденной правомерности), следует передача одноразового пароля (в виде SMS) на мобильный телефон, ранее зарегистрированный пользователем.

Аналогичные схемы контроля и управления полномочиями пользователя, его дальнейших действий в корпоративных или других информационных системах, могут быть реализованы с применением самых различных средств и методов, выбор коих достаточно широк, как по технологичности, стоимости, исполнению, так и по возможным комбинациям перечисленных свойств.

Сессия работы пользователя может также контролироваться на предмет соответствия, как IP-адреса последней успешно завершенной сессии, так и MAC-адреса соответствующего сетевого оборудования. Далее могут идти действия подтверждения или отказа в доступе к информационным ресурсам, но доверия к этим двум параметрам контроля быть не может в силу их технологической слабости: IP-адрес можно подменить, а MAC-адрес просто переписать в ходе работы системы, и даже без перезагрузки. Тем не менее, в качестве неких контрольных значений эти сведения могут быть использованы.

Обратная сторона многофакторной аутентификации

Первой проблемой многофакторной аутентификации является способ ее реализации. В настоящее время самым популярным вторым фактором, используемым поставщиками сервиса, является одноразовый пароль one time password — OTP.

Применяя данный тип 2FA пользователь вводит на первом уровне аутентификации персональный пароль. На следующем этапе он должен ввести маркер ОТР, обычно отправляемый с помощью SMS на его мобильное устройство. Идея способа понятна. ОТР будет доступен только тому, кто, как предполагается в теории, ввел недоступный постороннему пароль.

Однако, увы, отправлять OTP в SMS, вообще говоря, небезопасно, так как часто сообщения отправляются открытым текстом. Даже начинающие хакеры могут прочесть подобные текстовые сообщения, ведь фактически все, что им нужно — целевой номер телефона.

Кроме того, многофакторная аутентификация не в состоянии предотвратить атаки класса MitM, которые часто используются в ходе фишинговых компаний с помощью электронной почты. В случае успеха атаки пользователь перейдет по мошеннической ссылке и попадет на сайт, похожий на онлайн-портал банка. Там пользователь введет информацию о входе в систему и другие конфиденциальные данные, которые будут использоваться злоумышленником чтобы получить доступ к реальному сайту.

И хотя данная атака будет возможна для осуществления только ограниченный период времени, она все же возможна.

Как включить двухфакторную аутентификацию (2FA) в Fortnite, используя приложение для аутентификации

Если вы предпочитаете использовать приложение для проверки подлинности, такое как Google Authenticator или Microsoft Authenticator, щелкните или нажмите ссылку «Включить приложение Authenticator».

Как только вы это сделаете, веб-страница покажет вам краткое руководство о том, что вы должны сделать. Во-первых, вы должны загрузить приложение-аутентификатор на свой смартфон или планшет. В настоящее время наиболее популярными приложениями для аутентификации являются Google Authenticator, Microsoft Authenticator, LastPass Authenticator и Authy . Чтобы показать вам следующие шаги, мы используем Google Authenticator . Однако шаги одинаковы, независимо от того, какое приложение для аутентификации вы выберете.

После того, как вы установили приложение для проверки подлинности на свой смартфон или планшет, откройте его. В ней найдите кнопку плюс (+) и нажмите ее.

Приложение аутентификации должно предложить вам один из двух вариантов его настройки для генерации кодов для Fortnite. Вы можете отсканировать QR-код, который вы видите в своем веб-браузере на ПК, или вы можете вручную ввести длинный и сложный ключ. Мы предпочитаем более быстрый и простой способ сканирования QR-кода, поэтому давайте посмотрим, как это происходит. На вашем смартфоне или планшете нажмите кнопку «Сканировать штрих-код» .

Направьте камеру вашего смартфона на QR-код, указанный в веб-браузере, и держите его устойчивым.

После того, как приложение для проверки подлинности считывает QR-код, оно автоматически добавляет вашу учетную запись Epic Games (Fortnite) в свой список и начинает генерировать для нее коды.

Чтобы завершить настройку двухэтапной аутентификации в Fortnite, теперь вы должны ввести код, сгенерированный приложением для аутентификации, в поле «Вход с вашим кодом безопасности» в веб-браузере.

Нажмите или коснитесь Активировать . После этого двухэтапная аутентификация включена. Тем не менее, вам все равно нужно получить некоторые резервные коды, которые вы должны хранить в надежном месте. Вам может потребоваться, чтобы они восстановили доступ к вашей учетной записи Epic Games (Fortnite), если вы больше не можете получить доступ к своему приложению для аутентификации. Это может произойти, если вы потеряете свой смартфон (или планшет) или если он сломается, например. Итак, нажмите или нажмите на Генерация кодов .

Epic Games (Fortnite) генерирует 10 различных резервных кодов, которые вы можете использовать только один раз, в случае необходимости. Убедитесь, что вы копируете, загружаете или отправляете коды на свою электронную почту, и держите их подальше от других!

Вот и все!

Apple ID и/или аккаунты Google

Вы можете приобрести приложения, музыку, фильмы, телепередачи и многое другое в App Store, используя свой Apple ID, и Google Play Store, используя свою учетную запись Google. Вы также можете хранить личную информацию во многих службах, связанных с вашим Apple ID (например, iCloud и iMessage) и учетной записью Google (например, Gmail и  Диск).

Если кто-либо когда-либо получит доступ к вашему идентификатору Apple ID или данным для входа в учетную запись Google, вы можете получить несколько нежелательных покупок, которые будут списаны с вашей учетной записи, или украдены личные данные из других связанных служб. Вся эта информация хранится на серверах Apple и Google, поэтому любой, у кого есть совместимое устройство и ваши данные для входа, может мгновенно получить к нему доступ.

Как можно подтвердить свою личность?

Большинство приложений и сервисов предлагают пользователю на выбор такие варианты двойной аутентификации:

  • Ввести код, который пользователь получает в SMS или email, после того, как он ввел логин и пароль. Это самый распространенный и простой способ, но у него есть свои недостатки: например, SMS с паролем могут перехватить через уязвимость в протоколе , через который они передаются.
  • Ввести код, который генерируется в отдельном приложении-аутентификаторе. Специалисты называют этот способ более надежным , к тому же он остается доступен пользователю, даже если у него нет мобильной связи. Чтобы им воспользоваться, нужно сначала установить одно из таких приложений (например, Google Authenticator, Twilio Authy, Duo Mobile, «Яндекс.Ключ»), а потом выбрать в меню нужного сервиса (например, Facebook) вариант двойной аутентификации через приложение. На экране появится QR-код, который нужно будет отсканировать через это приложение — и им сразу можно пользоваться.
  • Многие сервисы (например, Facebook и «ВКонтакте») также генерируют для пользователя некоторое количество резервных кодов, которые он может использовать в случае, если у него не будет мобильной связи или он потеряет телефон. Для этого нужно заранее распечатать или сохранить эти коды в надежном месте.

Кроме того, есть еще несколько видов подтверждения входа, которые используют реже:

  • Физический ключ безопасности: это устройство в виде USB-флэшки (для использования со смартфоном ее иногда оборудуют NFC и Bluetooth-интерфейсами) . Такой ключ можно использовать для входа в те же соцсети, но столь серьезный подход, скорее, имеет смысл для хранения очень важных данных.
  • Подтверждение личности с помощью биометрии. Этот способ пока не используется в широко распространенных сервисах типа соцсетей.

Гарантирует ли двухфакторная аутентификация абсолютную безопасность?

«В идеале второй фактор для входа должен приходить пользователю на другое устройство, не на то, с которого осуществляется вход в учетную запись, — говорит старший эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо. — Риск появляется при использовании одного и того же устройства и для входа в учетную запись, и для получения одноразового пароля. Если атакующие смогли заразить это устройство определенными видами троянцев, то считать одноразовый пароль защищенным больше не получится. Но по сравнению со сценарием, когда пользователь вовсе не включает двухфакторную аутентификацию, даже вариант с одним устройством выглядит несравненно лучше».

Что, если второе устройство потеряли?

Обычно сервисы всегда предусматривают некий альтернативный способ аутентификации. Но иногда пользователю в таких случаях приходится обратиться в службу поддержки.

Как работает двухфакторная аутентификация

На самом деле, 2FA работает довольно просто:

  1. Вы указываете веб-браузеру аккаунт, который хотите использовать.
  2. Вы вводите своё имя пользователя и пароль.
  3. Затем вас либо попросят ввести код 2FA (который вы получаете из приложения), либо сгенерировать код 2FA (который отправляется на ваш телефон с помощью SMS).
  4. После того как вы ввели правильный код 2FA, вам будет разрешено войти в свой аккаунт.

Если у вас нет кода для вашей учетной записи, вам не будет разрешен доступ. Вот почему 2FA является важным дополнительным шагом для обеспечения безопасности. Каждый код имеет «срок годности». Как правило, у Вас есть около 3 минут, чтобы использовать код, прежде чем он перестанет действовать. И как только код был использован, он не может быть использован снова. Поэтому, даже если у хакера есть ваше имя пользователя и пароль, без возможности получить связанный код 2FA, он не сможет получить доступ к вашей учетной записи.

С помощью приобретенного электронного ключа

  1. Откройте на компьютере совместимый браузер, например, Chrome, Firefox, Edge или Opera.
  2. Войдите в аккаунт Google. На экране появится сообщение о том, что для входа в аккаунт используется электронный ключ.
  3. Вставьте ключ в USB-порт компьютера.
  4. Если на экране появится сообщение от платформы «Сервисы Google Play», нажмите «ОК». В противном случае перейдите к шагу 5.
  5. Активируйте ключ:
    • Если на ключе есть диск золотого цвета, нажмите на него.
    • Если на ключе есть выступ золотого цвета, коснитесь его, а затем нажмите на него.
    • Если на ключе есть кнопка, нажмите ее.
    • Если на ключе ничего из этого нет, скорее всего, вам потребуется извлечь его и вставить снова. Такие модели отключаются после каждого использования.

Совет. Вы можете использовать ключ каждый раз при входе в аккаунт, а на надежных устройствах – отказаться от его использования.

Остерегайтесь мошенничества в Fortnite

Если угрозы взлома учетных записей Fortnite было недостаточно, есть также мошенники, которые пытаются обмануть ничего не подозревающих пользователей. Большинство мошенников сосредоточено вокруг бесплатных В-баксов.

Мошенники создают яркие видеоролики, наполненные изображениями Fortnite с заманчивыми заголовками, такими как «Как получить бесплатные V-Bucks» или «Проверьте эти бесплатные V-Bucks Fortnite Glitch».

В большинстве случаев видео приглашают пользователей на определенный мошеннический веб-сайт, где вы вводите код из своей учетной записи Fortnite.

В некоторых случаях мошенники могут получить доступ к учетной записи Fortnite и использовать ее для кражи существующих В-баксов или заблокировать учетную запись для перепродажи.

Другие примеры отправляют пользователей на веб-сайты, полные вредоносных программ, которые сразу же начинают загружаться.

А другие по-прежнему действуют как фишинговые порталы, ожидая, пока пользователь введет свои учетные данные Fortnite, прежде чем их учетная запись будет украдена, заблокирована или перепродана.

Еще один путь для мошенников — через Google Play Store. В магазине Google Play полно приложений, которые утверждают, что дарят пользователю десятки тысяч В-баксов.

В лучшем случае это просто ужасные руководства, подробно описывающие поддельные методы получения В-баксов. В худшем случае они запрашивают данные для входа в учетную запись Fortnite, чтобы украсть вашу учетную запись.

Как отключить двухфакторную аутентификацию и почему это лучше не делать

При необходимости вы можете выключить настройки двухфакторной аутентификации. Но, если функция не работает, вашим данным могут угрожать злоумышленники. Для отключения заходим в меню «Настройки», выбираем пункт «Двухфакторная аутентификация» и деактивируем каждый из бегунков:

Актуальность дополнительной защиты своих персональных данных в социальной сети Инстаграм растет в геометрической прогрессии. Опция двухфакторного подтверждения — это отличная возможность дополнительно защитить ваш аккаунт от рук мошенников. При каждом посещении социальной сети с неопознанного гаджета потребуется доказать, что вы являетесь владельцем данной страницы. Это достаточно надежная функция, чтобы обеспечить злоумышленникам трудности при попытке заполучить аккаунт. Кроме того, если страницу пытаются взломать — вам придет код подтверждения, это даст понять, что на страницу кто-то пытается зайти.

Скретч-коды

Ярлык

H: Царапины

Пример скретч-кодов

При настройке 2FA вам будет предоставлено несколько 16-значных скретч-кодов, каждый из которых состоит из четырех буквенно-цифровых блоков. Вы можете использовать один из скретч-кодов, если потеряете доступ к своему приложению 2FA (например, если ваш телефон или компьютер сломан или украден). Вы видите эти коды только при настройке 2FA (и никогда больше) , поэтому скопируйте их из своего браузера и сохраните в автономном режиме в надежном месте (например, на карте памяти или в бумажной распечатке). Если вы не сохраните эти коды и у вас возникнут проблемы с устройством 2FA, вы будете заблокированы для доступа к своей учетной записи.

  • Каждый скретч-код можно использовать только один раз, и для отключения 2FA требуется два из них (первый для входа в систему без 2FA, а второй для отключения 2FA после входа в систему).
  • Не храните их на своем смартфоне. Если он потеряется, вы не сможете пользоваться телефоном и потеряете коды!
  • Вам по-прежнему необходимо соблюдать правила безопасности . Не используйте свое имя, дату рождения или что-либо, что может быть угадано при атаке по словарю в качестве пароля. Не записывайте свой пароль в том месте, где его могут увидеть другие, и подумайте, стоит ли входить в свою учетную запись Википедии на общественных терминалах в школах, библиотеках и аэропортах.

Если по какой-то причине вам нужно использовать один или несколько скретч-кодов или вы чувствуете, что они были скомпрометированы, вы должны создать новый набор как можно скорее (особенно если у вас осталось три или меньше). Чтобы сгенерировать новую партию скретч-кодов, просто отмените регистрацию, а затем повторно зарегистрируйтесь в двухфакторной аутентификации. Это приведет к аннулированию всех ваших старых скретч-кодов и созданию нового пакета.

Если вы полностью заблокированы, восстановить доступ к вашей учетной записи будет очень сложно и обычно требует подтверждения вашей личности без тени сомнения одному из разработчиков через систему Phabricator , который может или не может решить вручную отключить 2FA в базе данных. прямо. Если вы не можете удовлетворить эти требования или разработчики отклонят ваш запрос, отключить 2FA невозможно и вам придется создать новую учетную запись.

Виды двухфакторной аутентификации

Аутентификация является многофакторной, это необязательно будет одноразовый пароль, приходящий на телефон. В основном существуют 3 вида:

  1. введение паролей, секретных слов, фраз и т.д.;
  2. применение токена, т.е. компактного устройства, находящегося у владельца;
  3. применение биоматериалов.

Если первый вид находится в памяти хозяина аккаунта, также пароль может быть куда-то записан, то рассмотреть второй и третий вид стоит подробнее. В качестве токена выступает смартфон. Модели, выпущенные в течение последних двух лет, в настройках имеют функцию, подключив которую телефон сам будет выдавать на дисплее число, которое нужно будет ввести. Генерацию поддерживает как Apple, так и Android. Если данной функции на смартфоне нет, установите специализированное приложение Google Authenticator:

  • для Android в PlayMarket;
  • для iOS в App Store.

Authentication третьего вида используется крайне редко: биоматериалами выступают отпечатки пальцев, сканер лица и т.д. Подобный метод является наиболее надежной защитой, но имеет некоторые недостатки: услуга недешевая, а при травмировании выбранной части тела, вход будет невозможен. Замена такого пароля не является возможной до тех пор, пока не будет первоначально проведен сканер.

Совет! Если интересна тема биометрии, рекомендуем ознакомится со статьей биометрические системы защиты в жизни современного человека.

Двухэтапная аутентификация

Далее: Как избежать проблем с доступом сотрудников к аккаунтам при обязательном использовании двухэтапной аутентификации

Если в компании включена двухэтапная аутентификация, администратор и пользователь могут потерять доступ к аккаунту в указанных ниже случаях.

  • Администратор или пользователь потерял электронный ключ.
  • Пользователь не настроил двухэтапную аутентификацию до того, как истек период включения двухэтапной аутентификации для новых пользователей.
  • Пользователь потерял телефон, на который получает коды двухэтапной аутентификации или уведомления от Google.

Как предотвратить потерю доступа к аккаунту

  • Создайте дополнительный электронный ключ. Зарегистрируйте несколько электронных ключей для своего аккаунта администратора и храните их в безопасном месте.
  • Сохраните резервные коды. Администраторам и пользователям следует создать и распечатать резервные коды и хранить их в безопасном месте.
  • Предоставьте роль администратора ещё одному пользователю. Если вы не сможете войти в аккаунт, другой администратор сможет создать для вас резервный код.
  • При включении аутентификации только с помощью электронных ключей укажите период, в течение которого пользователи смогут использовать другие способы двухэтапной аутентификации, например резервный код.

Как использовать резервные коды для восстановления доступа к аккаунту

Чтобы восстановить доступ к аккаунту, воспользуйтесь резервным кодом. Если для аккаунтов включена двухэтапная аутентификация, вы можете сгенерировать для них резервные коды. Двухэтапная аутентификация может не использоваться, если пользователи добавлены в группы исключения, для которых этот метод защиты не является обязательным.
Вы можете использовать группы исключения, когда изменяете структуру организации и перемещаете большое количество пользователей из одной организации в другую, в которой настроена двухэтапная аутентификация. Подробнее о том, как перенести пользователей в организацию, для которых включена двухэтапная аутентификация…

Аккаунт пользователя

  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите Пользователи.
  3. Выберите пользователя из списка.  
    Отобразится сводная информация о нем. Подробнее о том, как найти аккаунт пользователя…
  4. Нажмите Безопасность.
  5. Выберите Двухэтапная аутентификация.
  6. Нажмите Получить коды подтверждения.
  7. Скопируйте один из кодов подтверждения.
  8. Нажмите Готово.
  9. Отправьте пользователю код в SMS или приложении для мгновенного обмена сообщениями.
    Пользователь сможет войти в аккаунт с помощью пароля и резервного кода.

Аккаунт администратора

  1. Попросите другого администратора организации сгенерировать резервные коды, как указано выше.
  2. Если вы единственный администратор в организации, следуйте инструкциям по сбросу пароля.

В некоторых случаях восстановить доступ к аккаунту можно с помощью дополнительного имени пользователя. Мы не рекомендуем использовать этот способ, так как он небезопасен. Если дополнительное имя пользователя не защищено двухэтапной аутентификацией, к нему и, соответственно, к аккаунту администратора могут получить несанкционированный доступ другие пользователи.
Этот способ нельзя использовать для восстановления аккаунтов, если в организации не менее трех суперадминистраторов или более 500 пользователей.

Как включить двухфакторную аутентификацию в Fortnite, используя вашу электронную почту

Настройка двухэтапной аутентификации с использованием учетной записи электронной почты вместо приложения для аутентификации выполняется намного быстрее.

На странице « Пароль и безопасность» вашей учетной записи Epic Games (Fortnite) нажмите или коснитесь « Включить проверку подлинности электронной почты ».

Затем Epic Games отправляет код безопасности на вашу учетную запись электронной почты, связанную с вашей учетной записью. Все, что вам нужно сделать, это скопировать его, а затем вставить его в поле «Код безопасности» на странице « Пароль и безопасность» . Затем нажмите кнопку Продолжить .

Да, так и было!

Заключение

В заключение следует сказать, что если вы прочитаете о взломе двухфакторной аутентификации (google authenticator), а такие посты на форумах иногда встречаются, то, скорее всего, это случилось из-за небрежного хранения 16-значного кода. Хакер просто нашел его на ПК и воспользовался. Судите сами, легко ли за 30 секунд подобрать нужную комбинацию из шести цифр и сколько вычислительных ресурсов нужно для такой акции? Настраивайте google authenticator и не забывайте о других правилах безопасности, особенно если вы торгуете на криптобирже.

Подписывайтесь на наши ресурсы и читайте комментарии, там иногда умные люди пишут умные вещи.

Похожие материалы:

  • Биржа EXMO: регистрация, торговля, вывод
  • Скрытый майнинг: как проверить компьютер и удалить его
  • Как майнить криптовалюту на домашнем компьютере
  • Биржа mercatox: регистрация, торговля, вывод
  • Биржа Poloniex – обзор, регистрация, пополнение
Гость форума
От: admin

Эта тема закрыта для публикации ответов.