Дополнительная защита аккаунтов

Алан-э-Дейл       17.12.2022 г.

Оглавление

Способы двухэтапной аутентификации

При двухэтапной аутентификации вы можете выбрать, как будет выполняться ее второй этап.

  |   Свернуть все

Электронные ключи

Это самый надежный способ двухэтапной аутентификации, обеспечивающий в том числе защиту от фишинга. Типы электронных ключей:

  • Аппаратный электронный ключ или электронный ключ Titan.
  • Встроенный электронный ключ телефона (поддерживается на устройствах с Android 7 или iOS 10 и последующими версиями этих ОС).

При входе пользователя в аккаунт Google его устройство обнаруживает, что для аутентификации требуется электронный ключ. На втором этапе аутентификации пользователь входит в аккаунт с помощью электронного ключа. В зависимости от типа электронного ключа, пользователь подключает его к своему устройству через USB, Bluetooth или NFC. Подробнее…

Уведомление от Google

Пользователь может настроить отправку уведомления от Google на мобильное устройство Android или Apple. При входе в аккаунт Google он будет получать на мобильное устройство уведомление «Это вы пытаетесь войти в аккаунт?». Для подтверждения достаточно нажать на это уведомление. Этот способ быстрее, чем использование кодов подтверждения, и не менее безопасен. Подробнее…

Google Authenticator и другие генераторы кодов подтверждения

При этом способе аутентификации пользователи создают одноразовые коды подтверждения на аппаратном токене (миниатюрном устройстве) или в приложении на мобильном устройстве, например в Google Authenticator. Код можно использовать для входа в аккаунт на компьютере или другом устройстве, в том числе и на самом мобильном устройстве. Google Authenticator и другие приложения для генерации кодов не нуждаются в подключении к Интернету.

Двухэтапная аутентификация поддерживает программные и аппаратные токены, использующие стандарт TOTP (Time-based One Time Password).

Резервные коды

Если мобильного устройства нет под рукой или пользователь находится в зоне повышенной безопасности, куда мобильные устройства брать нельзя, для прохождения двухэтапной аутентификации можно воспользоваться резервным кодом. Создать и распечатать резервные коды можно заранее.

SMS или голосовое сообщение

Google отправляет код для двухэтапной аутентификации на мобильное устройство при помощи SMS или телефонного звонка.

Рекомендации по применению двухэтапной аутентификации

Сделайте двухэтапную аутентификацию обязательной для администраторов и важных пользователей

Двухэтапную аутентификацию можно сделать необязательной или принудительной

Рекомендуется включить двухэтапную аутентификацию для аккаунтов администратора и пользователей, которые работают с важной корпоративной информацией

  • Аккаунт администратора обладает наибольшими возможностями. Его владелец может удалять пользователей, сбрасывать пароли и получать доступ ко всем данным.
  • Пользователи, работающие с данными деликатного характера, например с финансовой документацией и информацией о сотрудниках, также должны использовать двухэтапную аутентификацию.

Используйте электронные ключи

Электронные ключи являются самым надежным способом двухэтапной аутентификации.

  • Электронные ключи – это способ двухэтапной аутентификации, при котором пользователю не нужно вводить коды. Вы можете приобрести совместимые электронные ключи у надежного продавца или ключи Titan в Google Store. Пользователи также могут применять встроенные электронные ключи телефона (доступны в Android 7 или iOS 10 и последующих версиях).
  • Альтернативные способы – уведомление от Google или приложение Google Authenticator. Уведомление от Google удобнее, так как пользователю нужно просто нажать на экран устройства при получении запроса вместо того, чтобы вводить код подтверждения.
  • Не рекомендуем использовать SMS – они передаются по сетям операторов связи и могут быть перехвачены.

Украли смартфон: Google Authenticator

Когда с кражей смирились, переходим к настройке Google Authenticator.

  • Снова идем в настройки аккаунта, пролистываем вниз до раздела «Безопасность и вход», и кликаем по «Двухэтапная аутентификация».
  • Сервис попросит снова ввести пароль. Далее настраиваем вход через СМС.

  • После этого Google вышлет код, вводим его и попадаем в настройки. Здесь пролистываем вниз и находим Google Authenticator.
  • Нажимаем «Настроить», скачиваем приложение на новый смартфон.
  • Сканируем QR-код, который сгенерирует сервис и вводим код из приложения.

После этого, верификация будет подключена. Здесь же можно переносить данные Google Authenticator на другие устройства.

 Этот способ работает, только если у пользователя была и раньше настроена синхронизация двухфакторной аутентификации. В ином случае, придется восстанавливать доступ к каждому отдельному сервису. Например, криптобиржа KuCoin, которая также использует Google Authenticator, потребует подтвердить свое владение счетом. Для этого на адрес поддержки необходимо отослать письмо с ответами на вопросы и другими данными: 

  • Есть ли баланс на аккаунте. Если есть, придется перечислить все криптовалюты;
  • Когда был зарегистрирован аккаунт;
  • Предоставить историю операций на криптобирже;
  • Предоставить документ, удостоверяющий личность;
  • Также понадобится письменное заверение, что почтовый ящик пользователя на самом деле зарегистрирован и используется на криптобирже KuCoin;

Другие формы авторизации, состоящие из двух шагов

До сих пор мы обсуждали такую проверку в виде кода, отправленного на ваш мобильный телефон или учетную запись электронной почты, а также использование USB-устройства вместе с паролем для доступа к сети VPN.

Существуют также генераторы кодов, типа RSA SecureID, которые обычно используются в корпоративной среде. Однако, на этот момент это самые распространенные формы двухэтапной аутентификации. Но, конечно, существуют и другие.

Коды TAN – это немного устаревшая форма двухэтапной аутентификации, самой популярной в Европе. Вообще-то, сам никогда ими не пользовался, но, если я правильно понимаю, банк может отправить список кодов TAN (на бумаге) и каждый раз, при совершении интернет-транзакции, нужно ввести один из них для авторизации. Банкоматы – это также пример двухэтапной аутентификации: вы знаете PIN-код и у вас в наличии дебетовая карта.

Помимо бумажной формы, много шума было вокруг проверки с использованием биометрии. Некоторые системы требуют пароля и отпечатка пальца, сканирования радужной оболочки глаза, биение сердца или какого-то другого биологического фактора.

Популярность набирают также гаджеты, которые нужно носить с собой. Система требует специального браслета или другого аксессуара со встроенным чипом, испускающим радиочастоты. В специализированных журналах я читал идеи исследователей, связанные с электромагнитными татуировками, которые могли быть использованы для авторизации.

Альтернативные способы аутентификации

Система позволяет настроить другие, дополнительные виды аутентификации, которые можно использовать вместо обычного подтверждения с помощью кода.

Способ 1: Уведомление

При выборе этого вида верификации, при попытке входа в аккаунт на указанный номер телефона будет приходить уведомление от сервиса Google.

  1. Переходим на соответствующую страницу Google по настройке двухэтапной аутентификации для девайсов.
  2. Подтвердждаем свое решение включить подобную функцию кнопкой «Приступить».
  3. Выполняем вход в свой аккаунт Google, на котором требуется настройка двухэтапной аутентификации.
  4. Проверяем, правильно ли система определила устройства, на котором выполнен вход в аккаунт Google. Если требуемый девайс не найден — нажимаем на «Вашего устройства нет в списке?» и следуем инструкции. После этого отправляем уведомление при помощи кнопки «Отправить уведомление».
  5. На своем смартфоне нажимаем «Да», для того чтобы подтвердить вход в аккаунт.

После вышеописанного, войти в аккаунт можно будет при нажатии одной кнопки через присланное уведомление.

Способ 2: Резервные коды

Одноразовые коды помогут в том случае, если вы не имеете доступа к своему телефону. По такому случаю система предлагает 10 различных наборов цифр, благодаря которым всегда можно войти в свой аккаунт.

  1. Входим в свой аккаунт на странице двухэтапной аутентификации Google.
  2. Находим раздел «Резервные коды», нажимаем «Показать коды».
  3. Откроется список уже зарегистрированных кодов, которые будут использоваться для входа в аккаунт. При желании, их можно распечатать.

Способ 3: Google Authenticator

Приложение Google Authenticator способно создавать коды для входа на различных сайтах даже без подключения к интернету.

  1. Входим в свой аккаунт на странице двухэтапной аутентификации Google.
  2. Находим раздел «Приложение Authenticator», нажимаем «Создать».
  3. Выбираем тип телефона — Android или iPhone.
  4. Появившееся окно показывает штриход, который необходимо сканировать при помощи приложения Google Authenticator.
  5. Заходим в Authenticator, нажимаем на кнопку «Добавить» в нижней части экрана.
  6. Выбираем пункт «Сканировать штрихкод». Подносим камеру телефона к штрихкоду на экране ПК.
  7. В приложении добавится шестизначный код, который в будущем будет использоваться для входа в аккаунт.
  8. Вводим сгенерировавшийся код на своем ПК, после чего нажимаем на «Подтвердить».

Таким образом, для входа в аккаунт Google потребуется код из шести цифр, который уже записан в мобильном приложении.

Способ 4: Дополнительный номер

К аккаунту можно привязать еще один номер телефона, на котором, в случае чего, можно будет посмотреть код подтверждения.

  1. Входим в свой аккаунт на странице двухэтапной аутентификации Google.
  2. Находим раздел «Резервный номер телефона», нажимаем «Добавить телефон».
  3. Вводим желаемый телефонный номер, выбираем SMS или голосовой вызов, подтверждаем.

Способ 5: Электронный ключ

Аппаратный электронный ключ — специальное приспособление, которое подключается непосредственно к компьютеру. Это может быть полезно, если вы планируете войти в свой аккаунт на ПК, на котором ранее вход не производился.

  1. Входим в свой аккаунт на странице двухэтапной аутентификации Google.
  2. Находим раздел «Электронный ключ», нажимаем «Добавить электронный ключ».
  3. Следуя инструкции, регистрируем ключ в системе.

При выборе этого способа верификации и при попытке входа в аккаунт существует два варианта развития событий:

  • Если на электронном ключе есть специальная кнопка, то, после ее мигания, необходимо нажать на нее.
  • Если на электроном ключе кнопка отсутствует, то такой электронный ключ следует извлекать и подключать заново каждый раз при входе.

Таким образом включаются разные способы входа при помощи двухэтапной аутентификации. При желании, Google позволяет оптимизировать многие другие настройки аккаунта, которые с безопасностью никак не связаны.

Надеемся, что статья помогла вам и теперь вы знаете, как пользоваться двухступенчатой авторизацией в Гугл.

Источник

TREZOR – U2F “по-нашенски”

TREZOR представляет собой маленькое отдельное аппаратное решение, разработанное для хранения приватных ключей и работы в качестве изолированного компьютерного окружения. Изначально разработанный, как безопасный “железный” кошелек для Биткойна, рамки его применения значительно расширились благодаря расширяемости асимметричной криптографии. Теперь, TREZOR может служить в качестве безопасного железного токена для U2F, вам также придётся дополнительно подтверждать логин нажатием кнопки на устройстве.

В отличии от некоторых других токенов, TREZOR всегда использует уникальную подпись для каждого зарегистрированного пользовательского аккаунта. Кроме прочего, устройство выводит U2F на совершенно новый уровень:

1. Легко бекапить и восстанавливать. TREZOR просит вас записать на листочке так называемое “зернышко” (recovery seed), в время первого запуска устройства. Это –, единственный одноразовый процесс из всех остальных на устройстве. Восстановительное зёрнышко представляет собой все секреты (приватные ключи), генерируемые устройством и могут быть использованы в любое время для “восстановления” вашего аппаратного (или “железного”) кошелька.

2. Неограниченное количество U2F личностей, все они сохраняются в рамках единого бэкапа.

3. Секрет безопасно хранится в TREZORе. Его никто никогда не узнает, так как он не может покинуть устройство. Их не смогут украсть ни вирусы, ни хакеры.

4. Защита от фишинга с подтверждением на экране. Кошелёк всегда отображает url веб-сайта, на котором вы логинитесь, а также то, что именно вы хотите авторизовать. Вы можете убедиться, что информация, отправленная в устройство, соответствует вашим ожиданиям.

5. Дополнительная информация по использовании U2F во время настройки, использования и восстановления TREZOR может быть найдена в нашем посте в блоге, или в Пользовательской Документации.

Безопасные характеристики асимметричной криптографии кореллируют с философией безопасности TREZOR. С поддержкой U2F в кошельке, мы вдохновляем пользователей использовать все доступные меры для защиты их аккаунтов и личных данных в онлайне.

С помощью USB

Важно! Чтобы подключить электронный USB-ключ, вам понадобится устройство iOS с USB-портом (например, iPad Pro) или адаптер Lightning/USB

  1. Добавьте аккаунт Google на iPhone или iPad. Для этого нажмите Настройки Пароли и учетные записи или откройте приложение Google.
  2. Войдите в аккаунт Google. На экране появится сообщение о том, что для входа в аккаунт используется электронный ключ.
  3. В нижней части экрана нажмите Использовать другой способ входа Подключить электронный USB-ключ.
  4. Вставьте ключ в USB-порт устройства. Возможно, вам потребуется адаптер.
  5. Включите электронный ключ:
    • Если на ключе есть диск золотого цвета, нажмите на него.
    • Если на ключе есть выступ золотого цвета, коснитесь его, а затем нажмите на него.
    • Если на ключе есть кнопка, нажмите ее.
    • Если на ключе ничего из этого нет, скорее всего, вам потребуется извлечь его и вставить снова. Такие модели отключаются после каждого использования.

Использование дополнительной аутентификации с системой единого входа

Многие клиенты пользуются сторонними поставщиками идентификационной информации для выполнения аутентификации пользователей в системе единого входа с помощью SAML. Сторонние поставщики проводят аутентификацию пользователей без дополнительных проверок на основе оценки рисков. При этом конфигурация двухэтапной аутентификации Google игнорируется. Такой подход используется по умолчанию.
Вы можете установить правила, предусматривающие дополнительные проверки на основе оценки рисков и двухэтапную аутентификацию, если она настроена. Если система Google получает действительное утверждение SAML (данные для аутентификации пользователя) от поставщика идентификационной информации, она может активировать для пользователя дополнительные проверки.

Примеры использования дополнительной аутентификации с системой единого входа

  • Вы хотите использовать электронные ключи для максимально эффективной защиты конфиденциальных ресурсов, размещенных на серверах Google, но ваш поставщик идентификационной информации не поддерживает этот способ аутентификации.
  • Вы хотите сэкономить на услугах стороннего поставщика идентификационной информации, потому что в большинстве случаев пользователи работают с ресурсами Google.
  • Вам не нужна аутентификация Google как поставщика идентификационной информации, но вы хотите использовать все проверки Google на основе оценки рисков.

Что происходит, когда вы включаете дополнительную аутентификацию

Для более эффективного внедрения новых правил сообщите о них пользователям заранее. Если при входе применяется дополнительная аутентификация, происходит следующее:

  • Если у вас установлены правила двухэтапной аутентификации, например ее принудительное применение, то они действуют сразу.
  • Пользователи, на которых распространяется новое правило и у которых включена двухэтапная аутентификация, проходят эту проверку при входе.
  • Во время входа система Google проводит анализ рисков, и, в зависимости от его результатов, пользователю может потребоваться пройти дополнительную проверку.

Как настроить подтверждение личности после системы единого входа

  1. Войдите в консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите БезопасностьДополнительная аутентификация.

  3. Слева на странице выберите организационное подразделение, для которого нужно установить правило.
    Для всех пользователей выберите организационное подразделение верхнего уровня. По умолчанию организационное подразделение наследует настройки родительской организации.
  4. Нажмите Подтверждение личности после системы единого входа.
  5. Выберите Прохождение дополнительной аутентификации (если применимо) и двухэтапной аутентификации (если настроена) является обязательным после использования системы единого входа.
    Система Google создает запись в журнале аудита администрирования о том, что правило изменено. Новое правило позволяет проводить дополнительную аутентификацию на основе оценки рисков и двухэтапную аутентификацию, если она настроена. По умолчанию дополнительная аутентификация пропускается.
  6. В правом нижнем углу нажмите Сохранить.

Как получать коды на новый телефон

Как перенести коды Google Authenticator на новый телефон

Вот что вам потребуется:

  • прежний телефон Android с кодами Google Authenticator;
  • установленная на нем последняя версия приложения Google Authenticator;
  • новый телефон.
  1. Установите приложение Google Authenticator на новом телефоне.
  2. В приложении нажмите Начать.
  3. Внизу экрана выберите Импортировать имеющиеся аккаунты?.
  4. Создайте QR-код на прежнем телефоне:
    1. В приложении Authenticator нажмите на значок «Ещё» Перенести аккаунты Экспорт аккаунтов.
    2. Выберите аккаунты, которые вы хотите перенести на новый телефон, и нажмите Далее

      В случае переноса нескольких аккаунтов может быть сгенерировано больше одного QR-кода.

      .

  5. На новом телефоне нажмите Отсканировать QR-код.
  6. После сканирования QR-кодов вы получите подтверждение того, что аккаунты Google Authenticator перенесены.

Совет. Если отсканировать QR-код с помощью камеры не получается, причиной может быть слишком большой объем информации. Попробуйте перенести меньшее количество аккаунтов.

Как указать, на какой телефон должны отправляться коды Google Authenticator

  1. На своем устройстве откройте страницу аккаунта Google.
  2. На панели навигации вверху нажмите Безопасность.
  3. В разделе «Вход в аккаунт Google» выберите Двухэтапная аутентификация. При необходимости выполните вход.
  4. В разделе «Доступные варианты второго этапа аутентификации» найдите пункт «Приложение Authenticator» и нажмите Изменить номер.
  5. Следуйте инструкциям на экране.

Как устранить распространенные проблемы

Как устранить неполадки с кодом

Если код оказался некорректным, убедитесь, что:

  • Вы указали код до того, как срок его действия истек.
  • Время на устройстве соответствует вашему часовому поясу.

Если устранить проблему не удалось, синхронизируйте свое устройство Android. Для этого выполните следующие действия:

  1. Откройте приложение Google Authenticator на устройстве Android.
  2. В правом верхнем углу экрана нажмите на значок «Ещё» Коррекция времени для кодов Синхронизация.
  3. На следующем экране появится сообщение о том, что время синхронизировано. Теперь вы можете использовать коды подтверждения для входа.

Описание решения

Задача

В ИТ-инфраструктуре современной организации внедрены различные сервисы и информационные системы, имеющие собственные каталоги учетных записей и, соответственно, требующие отдельного ввода учетных данных для авторизации. При этом часть сервисов поддерживает и реализует аутентификацию по цифровым сертификатам, выданным как собственным, так и сторонним удостоверяющим центром. Эти сертификаты могут использоваться для электронного документооборота.

Для безопасного использования парольной аутентификации вводятся соответствующие требования (состав и длина пароля, периодичность обновления, исключение использования популярных последовательностей, например “admin” и “123456”). Соблюдение всех этих требований, даже в случае одного пароля, может быть сложной задачей. Не говоря уже о том, когда сотрудник вынужден помнить несколько логинов и паролей. Кроме того, частой является ситуация, когда смена пароля в разных системах и сервисах происходит в разное время (т.е. нет синхронизации и контрольных дат).

Возможны сценарии, когда у сотрудника имеется несколько аппаратных устройств для защищенного хранения ключей и сертификатов электронной подписи. К примеру, для каждого квалифицированного сертификата — отдельный носитель.

На “бумаге” (во внутренних организационно-распорядительных документах ) указано, что сотрудник самостоятельно обеспечивает требования к безопасному хранению и использованию собственных паролей и устройств — носителей ключевой информации.

Однако на практике возможны следующие проблемы:

  • Игнорирование требований безопасности к составу паролей в системах и сервисах, где не настроены соответствующие политики
  • Преднамеренное или непреднамеренное игнорирование необходимости менять пароли с заданной периодичностью там, где это не настроено автоматически
  • Выполнение всех требований безопасности к ведению паролей, но и одновременная их фиксация на материальном носителе или в текстовом файле
  • Забывание паролей и просьба к специалистам ИТ/ИБ сбросить их (после чего не все их меняют, если нет принудительной смены после первого входа)
  • В случае наличия нескольких устройств — путаница с их использованием или хранение их в небезопасных местах

Более того, каждый аппаратный защищенный носитель требует отдельных вложений на приобретение (или замену). В случае наличия нескольких устройств затраты возрастают. Не говоря уже про сложности их учета и администрирования.

Сложности с использованием и администрированием паролей, с управлением цифровыми сертификатами и их носителями ведут к снижению управляемости ИТ-инфраструктурой и снижению уровня ИБ. Оптимальным решением будет использование связки специализированных программных комплексов классов Public Key Infrastructure Management (PKI-Management), Authentication Management (или Access Management) и Two-Factor Authentication (2FA)

Применение подобных программных комплексов позволит, с одной стороны, повысить эффективность управления аутентификаторами (не только паролями) и инфраструктурой открытых ключей, с другой — повысит общий уровень ИБ.

Зачем нужна дополнительная защита аккаунта

Когда речь заходит о безопасности Windows, тезисы о необходимости грамотной защиты нередко упираются в простое и незатейливое «», подкрепленное убийственным аргументом «у меня нет ничего ценного». Его появление в сегодняшних комментариях не станет для меня неожиданностью 🙂

Тем не менее, если только вы не живете в абсолютном вакууме, ваш аккаунт электронной почты, социальной сети или мессенджера может представлять ценность для злоумышленников. Список ваших контактов вкупе с историей переписки может стать золотым дном социальной инженерии для мошенников, позволяя им развести на деньги ваших близких и знакомых (привет, Skype!).

Захват почтовой учетной записи также может открыть двери к другим сетевым сервисам, в которых вы зарегистрированы с ней (вы ведь используете одну почту для разных сервисов, не так ли?)

Пример со взломом Telegram интересен тем, что моментально породил в сети язвительные комментарии в стиле «ха-ха, вот вам и хваленая безопасность!» Однако важно понимать, что , а не лежать на печи, полагаясь на маркетинговые заявления. Эта статья для тех, кто не ждет, пока грянет гром, а соблюдает правила сетевой гигиены и ответственно подходит к защите своей конфиденциальной информации

Поехали!

Эта статья для тех, кто не ждет, пока грянет гром, а соблюдает правила сетевой гигиены и ответственно подходит к защите своей конфиденциальной информации. Поехали!

С помощью встроенного электронного ключа телефона

Если вы ещё этого не сделали, добавьте встроенный электронный ключ на совместимом телефоне в аккаунт Google.

Как выполнить вход с помощью встроенного электронного ключа на устройстве Android

  1. Убедитесь, что на обоих устройствах включена .
  2. Чтобы войти в аккаунт на новом устройстве, выполните следующие действия:
    • На компьютере или устройстве Chromebook войдите в аккаунт Google в поддерживаемом браузере, например Chrome.
    • На устройстве iPhone или iPad войдите в аккаунт Google через приложение Smart Lock.
  3. Проверьте, пришло ли на телефон Android уведомление «Это вы пытаетесь войти в аккаунт?».
  4. Дважды нажмите на это уведомление.
  5. Следуйте инструкциям на экране.

Как выполнить вход с помощью встроенного электронного ключа на iPhone

  1. Убедитесь, что на обоих устройствах включена функция Bluetooth.
  2. Войдите в аккаунт Google на устройстве с операционной системой Chrome OS (версии 79 или более поздней), iOS, macOS или Windows 10.
  3. Проверьте, пришло ли на устройство iPhone уведомление из приложения Smart Lock. Нажмите на него.
  4. Чтобы подтвердить вход, коснитесь кнопки Да.

Что делать, если вы потеряли электронный ключ

Войти в аккаунт и защитить его можно и без электронного ключа. Для этого понадобится выполнить ряд действий, которые будут зависеть от того, добавили ли вы дополнительный способ аутентификации, например:

  • код подтверждения;
  • уведомление от Google;
  • резервный код;
  • другой электронный ключ;
  • зарегистрированный компьютер, на котором вы отключили ввод кодов подтверждения.

Если вы настроили дополнительный способ аутентификации

  1. Войдите в аккаунт Google, используя пароль и дополнительный способ аутентификации.
  2. Удалите утерянный ключ из аккаунта.
  3. . Рекомендуем купить запасной электронный ключ заранее и хранить его в безопасном месте.
  4. .

Если вы не настроили дополнительный способ аутентификации или забыли пароль

Примечание. Двухэтапная аутентификация предполагает более надежную защиту данных. По этой причине нам может потребоваться до 3–5 рабочих дней, чтобы убедиться, что именно вы являетесь владельцем аккаунта.

  1. Следуйте инструкциям по восстановлению доступа

    Для этого воспользуйтесь нашими советами.

    . Вам понадобится ответить на несколько вопросов.

  2. Вас могут попросить:
    • Указать номер телефона или адрес электронной почты, по которому с вами можно связаться.
    • Ввести код, отправленный на адрес электронной почты или номер телефона. С помощью этого кода вы сможете подтвердить, что у вас есть к ним доступ.

Включение двухэтапной аутентификации ВКонтакте

Для примера рассмотрим включение двухэтапной аутентификации для социальной сети  Заходим на свою страницу, идем в раздел Настройки и затем во вкладку Безопасность.

Здесь в пункте Подтверждение входа надо нажать кнопку Подключить.

Открывается окошко, в котором надо подтвердить вход при помощи телефона по sms или другим доступным способом.

В следующем окне получаем краткую информацию о том, как пользоваться двухэтапной аутентификацией и жмем кнопку Приступить к настройке.

Далее на мобильный телефон придет sms сообщение, в котором будет код подтверждения. Жмем Отправить код.

В открывшемся окне для более быстрого входа в дальнейшем, можно отметить чекбокс Запомнить текущий браузер.

Если особого доверия к нему нет, то галочку убираем и жмем Завершить настройку.

Затем в окне Подтверждение входа выбираем Включить приложение для генерации кодов.

Далее выдается QR-код для синхронизации с программой Google Authenticator.

По аналогии с Яндекс.Ключом заходим на смартфоне в это приложение и жмем кнопку Приступить к настройке.

Выбираем пункт Сканировать штрихкод. Секретный ключ сохраняется, и в следующем окне получаем новый пароль.

Вводим его в поле Код подтверждения и жмем Подтвердить. Изменения сохраняются и, таким образом, двухэтапная аутентификация для социальной сети ВКонтакте будет подключена.

Теперь каждый раз при заходе в личную учетную запись ВКонтакте, потребуется для двухэтапной аутентификации  указывать не только свой логин и пароль, а еще и добавочный код, который находится в данном приложении на смартфоне, и будет меняться всякий раз при следующем запросе.

Если покупка сделана случайным образом

От случайных покупок в играх и приложения никто не застрахован. Очень часто дети совершают нечаянные покупки, на которые родители совсем не рассчитывали. К счастью, компания Google предусмотрела возможность возврата списанных средств. Сделать это можно так:

В браузере откройте данную страничку: play.google.com/store/account/orderhistory
Внимание, нужно быть авторизованным под своей учетной записью.
Отыщите в списке нужный вам заказ и выделите его.
Нажмите на опцию «Запросить возврат средств» (можно выбрать стандартное «Сообщить о проблеме») и выполните все последующие шаги.
Правильно заполните всю форму и укажите, что желаете вернуть свои средства.
После этого придет письмо с решением поддержки – возвращать или нет

Обычно проверка занимает до получаса, но в особых случаях производится до 4 дней.
Важно не тянуть с подачей запроса! Запросите возврат как только обнаружите списание.

Гость форума
От: admin

Эта тема закрыта для публикации ответов.