Перейти к содержанию

Evernote и Linkedin присоединяются к «союзу двухфакторных»


Рекомендуемые сообщения

Каждый день какой-либо интернет-сервис добавляет в свой список защитных возможностей двухфакторную аутентификацию. На сей раз к «союзу двухфакторных» присоединился онлайновый блокнот Evernote, который в марте два раза подвергался атаке хакеров, захвативших управление сервером.

 

TWO_FACT_title.png

 

Таким образом, двухфакторную аутентификацию можно назвать трендом. Особенно если учесть, что за то время, пока я готовил материал об Evernote, эту функцию добавила сеть Linkedin. Так что моя заметка стала охватывать сразу два сервиса вместо одного...

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Двухфакторная аутентификация с помощью одноразовых кодов (OTP — one-time password) сегодня воспринимается многими как «лекарство от всех болезней» — и от фишинга спасет, и от методов социальной инженерии защитит, и все аккаунты в безопасности сохранит. Одноразовый код запрашивается сервисом в момент логина пользователя как дополнительный метод проверки, что в учетную запись входит действительно ее владелец. Он может генерироваться в специальном приложении непосредственно на устройстве пользователя, но увы — немногие заморачиваются установкой и настройкой приложений-аутентификаторов. Поэтому чаще всего сервисы отправляют проверочный код в виде SMS, письма на электропочту, пуш-уведомления, сообщения в мессенджере или даже голосового звонка.
      Этот код действует ограниченное время, и его использование значительно повышает уровень защиты, но… На OTP надейся, а сам не плошай: даже при наличии второго фактора аутентификации личные аккаунты остаются потенциально уязвимыми для OTP-ботов — автоматизированного ПО, способного выманивать у пользователей одноразовые пароли методом социальной инженерии.
      Какую роль эти боты играют в фишинге и как они работают — в этом материале.
      Как работают OTP-боты
      Эти боты управляются либо через контрольную панель в веб-браузере, либо через Telegram и выманивают у жертвы одноразовый пароль, имитируя, например, звонок из банка с запросом присланного кода. Работает схема следующим образом.
      Завладев учетными данными жертвы, мошенник заходит в ее аккаунт и получает запрос на ввод OTP-кода. Жертве на телефон приходит сообщение с одноразовым паролем. OTP-бот звонит жертве и с помощью заранее заготовленного скрипта требует от нее ввести полученный код. Жертва набирает код на клавиатуре телефона прямо во время звонка. Код поступает в Telegram-бот злоумышленника. Злоумышленник получает доступ к аккаунту жертвы. Ключевая функция OTP-бота — звонок жертве, и от убедительности бота зависит успех мошенников: время действия одноразовых кодов сильно ограничено, и шанс получить действующий код во время телефонного разговора гораздо выше. Поэтому OTP-боты предлагают множество функций, позволяющих тонко настраивать параметры звонка.
       
      Посмотреть статью полностью
    • ЭдНик
      Автор ЭдНик
      По совету Kaspersky включили двухфакторную авторизацию в KSC. Первое время авторизация через Яндекс.Ключ проходила нормально. Сейчас - полный стопор, на консоль просто невозможно попасть.
      Можно ли каким-то отключить двухфакторную авторизацию, например, из командной строки или обойти ее?
×
×
  • Создать...