Перейти к содержанию

Одноразовые пароли и 2FA-коды — что делать, если получаешь их, когда не запрашивал | Блог Касперского


Рекомендуемые сообщения

За последние годы мы привыкли входить на важные сайты и в приложения, например в онлайн-банк, при помощи пароля и еще одного метода подтверждения. Это могут быть одноразовый код (OTP — one-time password), присланный в SMS-, e-mail- или Push-сообщении, код из приложения-аутентификатора или даже подтверждение при помощи специального USB-устройства — токена. Этот метод входа называется двухфакторной аутентификацией (2ФА, 2FA), и она реально затрудняет жизнь хакерам. Для угона аккаунтов становится недостаточно украсть или подобрать пароль. Но что делать, если вы никуда не пытались войти, но внезапно получили одноразовый код или запрос на его ввод?

Эта ситуация может возникать по трем причинам:

  1. Попытка взлома. Хакеры откуда-то узнали, подобрали, украли ваш пароль и теперь пробуют его, чтобы войти в ваш аккаунт. Сообщение при этом приходит настоящее, от самого сервиса, в который пытаются зайти.
  2. Подготовка к взлому. Хакеры либо узнали ваш пароль, либо думают, что могут его выманить, а запрос на ввод OTP является разновидностью фишинга. Сообщение при этом приходит фальшивое, хотя оно может выглядеть очень похожим на настоящее.
  3. Просто ошибка. Иногда онлайн-сервисы устроены так, что сначала запрашивают SMS-код подтверждения, а потом пароль, или вообще аутентифицируют только по одному коду. Тогда какой-то другой пользователь может допустить опечатку и ввести ваш телефон/e-mail вместо своего — и вы получите код.

Как видите, невинных объяснений происходящему не так много. Но хорошая новость в том, что на этом этапе ничего непоправимого не произошло и, действуя правильно, неприятностей можно избежать.

Ваши действия при получении запроса кода

Самое главное — не нажимать кнопку «Подтвердить», если подтверждение имеет вид «Да/нет», не вводить никуда и не сообщать никому коды из полученных сообщений. Если сообщение с запросом кода содержит ссылки — не переходить по ним.

Эти советы — самые главные: пока вы не подтвердили вход, ваш аккаунт в безопасности. Однако подобные предупреждения означают, что с высокой вероятностью пароль к аккаунту известен злоумышленникам. Поэтому следующее, что нужно сделать — сменить пароль на этом аккаунте. Откройте нужный сервис, самостоятельно введя его адрес, а не переходя по ссылкам. Введите пароль, получите код подтверждения (уже другой!) и введите его. Затем найдите настройки пароля и установите новый надежный пароль. Если вы пользуетесь таким же паролем в других аккаунтах, в них тоже нужно его сменить, только теперь на каждую учетную запись нужно придумать свой уникальный пароль. Понимаем, что запоминать столько паролей сложно, поэтому очень рекомендуем хранить их в специальном приложении — менеджере паролей.

Этап со сменой паролей не слишком срочный. Не нужно делать его в панике и на бегу, но откладывать смену паролей на несколько дней тоже нельзя. Для ценных аккаунтов (например, банковских) злоумышленники могут попытаться перехватить код подтверждения, если его присылают по SMS. Это делается с помощью оформления новой SIM-карты на ваш номер или атаки через служебную сеть сотового оператора, SS7. Поэтому важно сменить пароль до того, как они попытаются провести подобную атаку. В целом же одноразовые коды по SMS менее надежны, чем приложения-аутентификаторы и USB-токены. Мы рекомендуем всегда использовать самый надежный способ 2ФА из предлагаемых сервисом, обзор разных методов двухфакторной аутентификации можно почитать здесь.

 

Посмотреть статью полностью

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • domsalvatorr
      От domsalvatorr
      Привет,

      Я обращаюсь за помощью с проблемой, с которой столкнулся при попытке активировать лицензию Kaspersky Total Security. Я пользуюсь продуктами Касперского уже несколько лет и всегда был доволен их работой, но сейчас столкнулся с проблемой, с которой раньше не сталкивался.

      Недавно; Я приобрел новую лицензию на Kaspersky Total Security. После загрузки и установки последней версии программного обеспечения я приступил к активации с помощью предоставленного лицензионного ключа. Однако я получаю сообщение об ошибке «Неверный лицензионный ключ», несмотря на то, что ввел его правильно. Я дважды проверил ключ на наличие опечаток и убедился, что он действительно подходит для моей версии Kaspersky Total Security.

      Я уже пробовал перезагрузить компьютер.
      Переустановка программного обеспечения.
      Проверка наличия доступных обновлений или исправлений.

      Кроме того, я прочитал этот пост; https://forum.kasperskyclub.ru/topic/458019-heurtrojanmultigmlopsenbadurgena/     К сожалению, ни одно из этих действий не решило проблему. Буду очень признателен за любые рекомендации или предложения по решению этой проблемы. Если кто-то сталкивался с подобной проблемой или имеет какие-либо советы о том, как действовать, поделитесь своим мнением.

      Заранее благодарю вас за вашу помощь и содействие.
       
      Сообщение от модератора thyrex Перенесено из предложений по развитию клуба  
    • KL FC Bot
      От KL FC Bot
      В OpenSSH, популярном наборе инструментов для дистанционного управления *nix-системами, была найдена уязвимость, при помощи которой неаутентифицированный злоумышленник может выполнить произвольный код и получить root-привилегии. Уязвимость получила номер CVE-2024-6387 и собственное имя regreSSHion. Учитывая, что sshd, сервер OpenSSH, внедрен в большинство популярных ОС, многие устройства интернета вещей и другие девайсы вроде межсетевых экранов, описание уязвимости звучит как начало новой эпидемии уровня WannaCry и Log4Shell. На практике ситуация несколько сложнее, и массовой эксплуатации уязвимости, вероятно, не будет. Несмотря на это, все администраторы серверов с OpenSSH должны срочно позаботиться об устранении уязвимости.
      Где применяется OpenSSH
      Набор утилит OpenSSH встречается почти повсеместно. Это популярная реализация протокола SSH (secure shell), внедренная в подавляющее большинство дистрибутивов Linux, OpenBSD и FreeBSD, macOS, а также в специализированные устройства, например на базе Junos OS. Поскольку многие телевизоры, «умные» дверные глазки и видеоняни, сетевые медиаплееры и даже роботы-пылесосы работают на базе Linux-систем, в них тоже часто применяется OpenSSH. Начиная с Windows 10, OpenSSH есть и в ОС от Microsoft, правда, здесь это опциональный компонент, не устанавливаемый по умолчанию. Не будет преувеличением сказать, что sshd работает на десятках миллионов устройств.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Сегодня Telegram уже не просто мессенджер, а социальная сеть. Пользователи могут хранить неограниченное количество файлов, вести каналы, создавать ботов и даже покупать криптовалюту. Разумеется, все это дает мошенникам большое пространство для маневров.
      На этот раз киберпреступники придумали схему кражи Telegram-аккаунтов и криптокошельков с помощью фишингового бота. Детали новой схемы и рекомендации по защите своих криптоактивов — в этом материале.
      Как работает мошенническая схема
      Для начала определим целевую аудиторию мошенников. Если вы думаете, что под угрозой находятся все пользователи Telegram, — расслабьтесь. Киберпреступники сфокусированы на владельцах криптокошельков Telegram Wallet, которые совершают сделки по P2P-торговле (это когда пользователи могут покупать и продавать криптовалюту без посредников).
      Как только потенциальная жертва найдена, мошенники связываются с ней под видом легитимного покупателя или продавца, в зависимости от контекста. Одним из первых же предложений в переписке становится просьба пройти KYC-верификацию (Know Your Customer — «Знай своего клиента»). Это реальное требование Telegram Wallet, направленное на повышение уровня безопасности платформы. Пользователям на самом деле требуется предоставить свои реальное имя, номер телефона и адрес, чтобы совершать сделки. Но есть нюанс: мошенники отправляют ссылку на фейковый канал для прохождения KYC-верификации и угрожают заморозкой криптоактивов в случае, если жертва проигнорирует просьбу. Для большей убедительности криптомошенники упоминают выдуманные «требования регуляторов».
      Как определить, что канал принадлежит мошенникам: малое число просмотров поста, синтаксические ошибки и активный призыв перейти по ссылке
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Последние недели в Сети активно обсуждают новые правила в политике безопасности Meta*. Компания-владелец Facebook**, Instagram** и WhatsApp** сообщила части своих пользователей, что с 26 июня их личные данные будут использованы для развития генеративного искусственного интеллекта Meta AI**.
      О каких данных идет речь, можно ли отказаться от их добровольной передачи и как обеспечить свою цифровую безопасность — в этом материале.
      Meta* собирается использовать контент из Facebook** и Instagram** для обучения своего ИИ?
      Meta AI** существует более девяти лет: подразделение, занимающееся развитием ИИ, компания открыла еще в 2015 году. Для обучения своих нейросетей Meta* нужны данные — и скоро источником знаний для ИИ может стать пользовательский контент крупнейших в мире соцсетей.
      Все началось в мае 2024 года, когда в Интернете стали массово появляться сообщения об очередном изменении политик безопасности Meta*: якобы компания с конца июня планирует использовать контент из Facebook** и Instagram** для тренировок генеративного ИИ. Но уведомления об этом пришли не всем, а лишь некоторым пользователям из Евросоюза и США.
      На волне поднявшегося негодования Meta* выпустила официальное заявление для жителей Евросоюза по этому поводу, но пока оно оставляет больше вопросов, чем дает ответов. Пресс-релиза, где бы черным по белому было написано: «Начиная с такого-то числа Meta AI** будет использовать ваши данные для обучения», не существует — но недавно появилась страница «Генеративный ИИ в Meta*», где подробно описано, какие данные и как компания собирается использовать для развития искусственного интеллекта. Снова без дат.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
      Угон аккаунтов на GitHub
      Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
      Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
       
      Посмотреть статью полностью
×
×
  • Создать...