Перейти к содержанию

Как входить в «Госуслуги» без SMS | Блог Касперского


Рекомендуемые сообщения

С 1 октября 2023 года двухфакторная аутентификация на «Госуслугах» стала обязательной для новых пользователей портала и для тех, кто восстанавливает учетную запись, а в ближайшее время второй фактор cтанет обязательным для всех пользователей «Госуслуг».

Тогда, помимо ввода правильного логина и пароля, пользователям «Госуслуг» понадобится дополнительно подтверждать каждый вход в свою учетную запись — для повышения безопасности аккаунтов и усиления защиты персональных данных.

Это хорошая новость, ведь в вашем аккаунте на «Госуслугах» хранится очень много персональных данных, и двухфакторная аутентификация — один из наиболее надежных и удобных способов их защиты. Но по умолчанию для такого подтверждения будут использоваться коды из SMS, приходящие на номер телефона, привязанный к аккаунту «Госуслуг».

И в таком случае вам нужно внимательно следить за тем, чтобы у вас сохранялся доступ к этому номеру телефона. Если вы его по каким-то причинам лишитесь, например, сим-карту отключат за несвоевременную оплату, вы решите сменить номер телефона или у вас его попросту украдут, то восстановить возможность входа в «Госуслуги» может быть нелегко. Тем более, как мы уже писали, SMS — не самый безопасный способ для двухфакторной аутентификации.

Возникает вопрос: а нельзя ли как-то обойтись без SMS для подтверждения входа в «Госуслуги»? Оказывается, можно! В этом посте мы расскажем, как настроить все так, чтобы ваш доступ к государственным услугам не зависел от того, можете ли вы получить SMS на указанный в аккаунте номер телефона.

Что нужно, чтобы входить в «Госуслуги» без SMS

Есть сразу две хорошие новости. Первая: ранее в этом году на «Госуслугах» добавили опцию подтверждения входа в учетную запись без SMS, с помощью одноразовых кодов, которые генерируются в специальном приложении-аутентификаторе. Этот вариант двухфакторной аутентификации на «Госуслугах» называется Одноразовый код (TOTP). Звучит страшновато, но на самом деле ничего сложного тут нет: вам достаточно установить на смартфон соответствующее приложение и привязать его к аккаунту «Госуслуг».

После этого вы сможете входить в свою учетную запись, вводя те коды, которые генерируются в этом приложении. Это очень удобный и безопасный вариант аутентификации. Коды генерируются в режиме реального времени, и происходит это полностью офлайн — для этого даже не нужен Интернет (правда, для «Госуслуг» он все равно понадобится).

Вторая хорошая новость: поддержка аутентификаторов не так давно появилась в нашем менеджере паролей — Kaspersky Password Manager. Так что если вы им уже пользуетесь, то ничего дополнительно устанавливать вообще не придется.

 

Посмотреть статью полностью

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  В 18.10.2023 в 07:49, phantom сказал:

А KPM для винды также имеет аутентификатор?

Показать  

Пока нет, обещают в новой версии добавить.
Но меня больше напугал этот комментарий, что во время переустановки может все исчезнуть.

Ссылка на комментарий
Поделиться на другие сайты

если действительно аутентификатор не синхронизируется, то для чего он вообще внедрен в продукт который базу хранит в облаке?

тогда даже и пробовать не буду этот новый кпм, собственно как и старые

Ссылка на комментарий
Поделиться на другие сайты

@Friendустановил я новую версию кпм на виндовс и он подтянул ранее сохраненный OTP код из андройда, затем в андройде я создал еще один ключ и он снова синхронизировался с виндовым клиентом, так что полагаю тот комментарий про не синхронизацию ОТР кодов не состоятелен.

Ссылка на комментарий
Поделиться на другие сайты

Как я понял в виндовом клиенте есть ограничение - он не может создавать ОТР пароли, он их только подтягивает из базы, а пароли можно создавать только в версии на андройде. Почему так сделали не понятно.

  Показать контент

 

Ссылка на комментарий
Поделиться на другие сайты

  В 27.10.2023 в 15:00, phantom сказал:

виндовом клиенте есть ограничение - он не может создавать ОТР пароли

Показать  

совершенно верно https://support.kaspersky.ru/kpm-for-windows/23.2/257348

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  В 27.10.2023 в 15:00, phantom сказал:

Почему так сделали не понятно.

Показать  

Здесь ответили:

  Цитата

Добавление кода через десктоп клиенты мы добавим позже.

наша задача была сделать как можно быстрее функционал хранения ключей второго фактора. Архитектурно мы заложили, чтобы его можно было привязать к аккаунту и такая возможность появится в одном из следующих релизов + благодаря этому код будет проще найти через расширение.

Показать  

 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...