+79268855999
(Viber, WhatsApp, Telegram)

Двухэтапная авторизация - дополнительная защита вашего аккаунта Битрикс24. Bitrix двухфакторная аутентификация


Двухэтапная авторизация через Bitrix OTP

Для чего нужна двухэтапную авторизация

Обратим внимание на современные угрозы, которыми насыщен интернет, их можно перечислять бесконечно, я выделю только основные:

1 – запомненные пароли в браузере, то есть когда в Кеш браузера, остаются данные о ваших посещаемых сайтах. Наверняка вы замечали, что при авторизации на сайте вам не всегда нужно вводить  логин и пароль , а система подставляет их автоматически, от куда, конечно из того самого вашего браузера с которого заходите. Теперь представьте что посторонний человек решил воспользоваться вашим компьютером и открыл браузер которым вы пользуетесь, тем самым он имеет доступ ко всем вашим ресурсам которые до этого посещали вы сами.

2 – похищение с помощью вирусов, неких программ для взлома паролей. Это когда на компьютер жертвы, без ее ведома, устанавливается  программа, которая отслеживает ввод логина и пароля с клавиатуры пользователя и данные отправляет злоумышленнику. Поверьте, много ума не надо, что бы к вам установить программу, которая без вашего ведома, будет спокойно копировать все, что вы делаете за компьютером и отправлять их хакеру.

3 – когда похищают логины и пароли с помощью бот-сетей. Очень распространенный вид, злоумышленник отправляет жертве картинку или текстовый файл, в котором закодирован код, вы открываете данный файл, нечего не подозревая, а тем самым запускаете вредоносный скрипт, далее с помощью определенных запросов бот-сетей ваши данные улетели хакеру.

4 – традиционный подбор паролей, его можно осуществляться как по словарю популярных паролей (день рождение, серийный номер паспорта, имя питомца и т.д) можно перечислять бесконечно,  так и по подбору символов. Все зависит от умения злоумышленника и технических данных его компьютера.

Вы думаете, вас это не затронет? Хочу разочаровать, вы глубоко ошибаетесь, просто вами, не кто не интересуется, как только вы станете интересны вытащить ваши данные это дело времени и для того чтобы обезопасить себя можно воспользоваться двухэтапную авторизацию.

Давайте более подробно разберем, что такое двухэтапная авторизация?

Авторизация это некий  факт защиты учетной записи пользователя где первый пункт, это стандартный ввод логина и пароля, а второй факт, это дополнительный секретный код получаемый на некое устройство, как правило, телефон, или пэджэр. То есть для того чтобы пройти двухэтапная авторизацию пользователю нужно в обязательном порядке ввести секретный ключ который получает на мобильное устройство, что усиливает в многократно защиту его персональных данных.

Кто пользуется данными возможностями?

Любой сервис, интернет ресурс который дорожит персональными данными пользователей, использует двухэтапная авторизацию, ведь от этого у него напрямую зависит репутация. Такие сервисы как поисковые системы давно используют двухэтапную авторизацию, в некоторых социальных сетях уже невозможно пройти регистрацию без подтверждения своего телефона, а банки и интернет магазины не представляют свою деятельность без двойной авторизации, где у каждого пользователя для входя в личный кабинет требуется подтверждение, секретным паролем по СМС.

Теперь давайте посмотрим, как это выглядит на живом сайте.

Перейдем на сайт, откроем форму авторизации, введем логин и пароль. Мы видим, система дополнительно просит ввести Ваш одноразовый пароль. Генерируем пароль через мобильно устройство, полученный пароль 307144 вводим в форму и нажимаем кнопку войти. Мы успешно авторизовались как администратор и можем приступать к работе.

Нужна ли вашему ресурсу двухэтапная авторизация?

Каждый принимает решение индивидуально, но чтобы вам определится с выбором достаточно ответить на один вопрос. Дорога вам информация на сайте и на сколько она играет ключевую роль в вашем бизнесе?

Если вы сделали положительный выбор, переходите и смотрите второе видео где подробно разберем как реализовать двухэтапную авторизацию на CMS 1С-Битриксе.

Оставить комментарий:

dwstroy.ru

Битрикс24: Двухэтапная авторизация - дополнительная защита вашего аккаунта Битрикс24

Представьте, что авторизация – это входная дверь вашего аккаунта Битрикс24. Сделайте ее более надежной, безопасной, закройте на два замка.

Чтобы защитить свой аккаунт, вы используете логин и пароль. Но иногда этого недостаточно, потому что существуют угрозы и шпионские программы, которые могут проникнуть на компьютер пользователя и украсть эти данные.

Защитите данные своей компании, подключите двухэтапную авторизацию для себя и сотрудников.

Двухэтапная авторизация обеспечивает два фактора защиты. Первый – это ваш основной пароль. Второй фактор защиты – это секретный код, который вы получаете в своем мобильном телефоне или при помощи специального брелка (возможность подключения брелка для Битрикс24 появится чуть позже). При каждой авторизации вы получаете новый секретный код, что исключает возможность его получения злоумышленниками.

Как подключить защиту?

Администратора Битрикс24 система автоматически информирует о том, что появилась возможность дополнительной защиты, и предлагает подключить ее для своего аккаунта.

Приветственное окно, с предложением подключить опцию, будет показано 3 раза. Если первый раз вы закрыли окно и нажали «Напомнить позже», уведомление появится снова при следующей авторизации в Битрикс24.  

Если вы не желаете получать уведомление, нажмите на кнопку «Не напоминать»

Чтобы подключить дополнительную защиту, нажмите на кнопку «Приступить к защите» или перейдите в свой профиль в раздел Безопасность

Здесь представлена подробная инструкция, которая поможет настроить двухэтапную авторизацию для вашего аккаунта.Всего в несколько шагов вы активируете дополнительную защиту вашего аккаунта. При следующей авторизации система, помимо логина и пароля, запросит одноразовый код, который вы всегда сможете получить в своем мобильном телефоне.    После нескольких дней, за которые администратор сможет оценить насколько это удобно, важно, безопасно, мы подскажем о том, что можно активировать защиту и для сотрудников. Ведь защитить только свой аккаунт недостаточно, аккаунты сотрудников также подвергаются опасности со стороны злоумышленников.

Активировать настройку дополнительной защиты для всех сотрудников, можно на странице Настройки – Настройки портала.

Здесь же можно задать период, в течение которого все сотрудники вашей компании должны настроить подключение, а также опубликовать пост в Живой ленте, чтобы рассказать сотрудникам о необходимости этой опции (мы подготовили текст сообщения, но вы можете дополнить его или полностью отредактировать).

Обратите внимание, это обязательное требование. Если в течение указанного времени сотрудник не настроил двухэтапную авторизацию, он не сможет войти в Битрикс24.

Если кто-то из сотрудников не успел подключить защиту в течение указанного времени, после ввода логина и пароля, система предложит ему инструкцию. Страница с настройками будет доступна, чтобы пользователь активировал защиту и смог войти.

Конечно, система уведомит сотрудников о новом распоряжении администратора и будет напоминать о необходимости подключения двухэтапной авторизации в течение всего периода.

Что делать, если сотрудник отсутствует?

Если сотрудник в отпуске или командировке и не успеет настроить защиту за указанное количество дней, администратор может индивидуально отключить двухэтапную авторизацию в профиле пользователя или отложить подключение на определенное количество дней до возвращения сотрудника.

То же самое касается тех сотрудников, которые не могут установить приложение на свой телефон. Чуть позже появится возможность подключить для них специальный брелок, сейчас он доступен только для коробочной версии.

Забыл или потерял телефон?

Возникают ситуации, когда сотрудник забыл или потерял телефон и временно не может получить секретный код для авторизации. Есть несколько решений этой проблемы:

1. Сразу после подключения двухэтапной авторизации, вам будут доступны резервные коды.  Обязательно сохраните их, чтобы использовать в ситуациях, когда получить код в телефоне невозможно.Коды индивидуальны для каждого пользователя, вы можете распечатать их и хранить в ежедневнике, кошельке, кармане.

Резервный код нужно вводить на втором шаге авторизации, когда система запрашивает одноразовый секретный код. Использованные коды будут автоматически вычеркнуты. Если вы распечатали их, зачеркивайте, чтобы знать, какие уже недействительны.

Если все коды закончились, можно получить новые в своем профиле на странице  Резервные коды.

2. Если сотрудник не сохранил резервные коды и забыл телефон, администратор может отключить защиту в его профиле. Обратите внимание, что отключить ее можно, например, на день или два, после чего требование кода будет включено автоматически. Если отключить бессрочно, то запрос одноразового кода будет активирован только после ручного включения двухэтапной авторизации, также в профиле пользователя.Что такое пароли приложений?

С помощью  специальных паролей вы можете защитить свой аккаунт при подключении к сторонним приложениям.

Например, при синхронизации календарей, CRM, 1С, контактов, задач и т.д. Все соединения также требуют ввод логина и пароля пользователя, но при каждом подключении вводить одноразовый код неудобно. Поэтому существует возможность получить специальный пароль для соединения со сторонними программами. В вашем профиле появилась страница Пароли приложений.

Здесь вы можете получить пароль для синхронизации данных вашего Битрикс24 с другими сервисами или мобильными устройствами.

Все соединения будут сохранены. Вы сможете увидеть, когда они были выполнены, с какого IP адреса, а также отменить связь, удалив специальный пароль.

При получении нового пароля, в поле  "комментарий" можно ввести любое значение, по которому вы сможете определить для чего использовали этот пароль. Например, офис-менеджер как правило имеет два телефона: рабочий и свой личный, и конечно, для каждого из них использует мобильное приложение или синхронизирует календари. Пароли будут одного типа, но при этом в поле Комментарий можно отметить какое подключение будет выполнено с рабочим телефоном, а какое с личным.

Для мобильного и десктопного приложения, пароль генерируется автоматически, при первой авторизации, после ввода одноразового кода. Но вы также можете сначала получить специальный пароль на странице "Пароли приложений" и использовать его вместо пароля в мобильном и десктопном приложениях.

Включите двухэтапную авторизацию для вашего Битрикс24, защитите данные своей компании.

www.bitrix24.ru

Двухэтапная авторизация - дополнительная безопасность вашего аккаунта Битрикс24

23.12.2014

Представьте, что авторизация – это входная дверь вашего аккаунта Битрикс24. Сделайте ее более надежной, безопасной, закройте на два замка. Чтобы защитить свой аккаунт, вы используете логин и пароль. Но иногда этого недостаточно, потому что существуют угрозы и шпионские программы, которые могут проникнуть на компьютер пользователя и украсть эти данные. Защитите данные своей компании, подключите двухэтапную авторизацию для себя и сотрудников.

Двухэтапная авторизация обеспечивает два фактора защиты. Первый – это ваш основной пароль. Второй фактор защиты – это секретный код, который вы получаете в своем мобильном телефоне или при помощи специального брелка (возможность подключения брелка для Битрикс24 появится чуть позже). При каждой авторизации вы получаете новый секретный код, что исключает возможность его получения злоумышленниками.

Как подключить защиту?

Администратора Битрикс24 система автоматически информирует о том, что появилась возможность дополнительной защиты, и предлагает подключить ее для своего аккаунта.

Приветственное окно, с предложением подключить опцию, будет показано 3 раза. Если первый раз вы закрыли окно и нажали «Напомнить позже», уведомление появится снова при следующей авторизации в Битрикс24. Если вы не желаете получать уведомление, нажмите на кнопку «Не напоминать». Чтобы подключить дополнительную защиту, нажмите на кнопку «Приступить к защите» или перейдите в свой профиль в раздел Безопасность. Здесь представлена подробная инструкция, которая поможет настроить двухэтапную авторизацию для вашего аккаунта. Всего в несколько шагов вы активируете дополнительную защиту вашего аккаунта. При следующей авторизации система, помимо логина и пароля, запросит одноразовый код, который вы всегда сможете получить в своем мобильном телефоне. После нескольких дней, за которые администратор сможет оценить насколько это удобно, важно, безопасно, мы подскажем о том, что можно активировать защиту и для сотрудников. Ведь защитить только свой аккаунт недостаточно, аккаунты сотрудников также подвергаются опасности со стороны злоумышленников.

Активировать настройку дополнительной защиты для всех сотрудников, можно на странице Настройки – Настройки портала.

Здесь же можно задать период, в течение которого все сотрудники вашей компании должны настроить подключение, а также опубликовать пост в Живой ленте, чтобы рассказать сотрудникам о необходимости этой опции (мы подготовили текст сообщения, но вы можете дополнить его или полностью отредактировать).

Обратите внимание, это обязательное требование. Если в течение указанного времени сотрудник не настроил двухэтапную авторизацию, он не сможет войти в Битрикс24.

Если кто-то из сотрудников не успел подключить защиту в течение указанного времени, после ввода логина и пароля, система предложит ему инструкцию. Страница с настройками будет доступна, чтобы пользователь активировал защиту и смог войти.

Конечно, система уведомит сотрудников о новом распоряжении администратора и будет напоминать о необходимости подключения двухэтапной авторизации в течение всего периода.

Что делать, если сотрудник отсутствует?

Если сотрудник в отпуске или командировке и не успеет настроить защиту за указанное количество дней, администратор может индивидуально отключить двухэтапную авторизацию в профиле пользователя или отложить подключение на определенное количество дней до возвращения сотрудника.

То же самое касается тех сотрудников, которые не могут установить приложение на свой телефон. Чуть позже появится возможность подключить для них специальный брелок, сейчас он доступен только для коробочной версии.

Забыл или потерял телефон?

Возникают ситуации, когда сотрудник забыл или потерял телефон и временно не может получить секретный код для авторизации. Есть несколько решений этой проблемы:

1. Сразу после подключения двухэтапной авторизации, вам будут доступны резервные коды. Обязательно сохраните их, чтобы использовать в ситуациях, когда получить код в телефоне невозможно.Коды индивидуальны для каждого пользователя, вы можете распечатать их и хранить в ежедневнике, кошельке, кармане.

Резервный код нужно вводить на втором шаге авторизации, когда система запрашивает одноразовый секретный код. Использованные коды будут автоматически вычеркнуты. Если вы распечатали их, зачеркивайте, чтобы знать, какие уже недействительны.

Если все коды закончились, можно получить новые в своем профиле на странице Резервные коды.

2. Если сотрудник не сохранил резервные коды и забыл телефон, администратор может отключить защиту в его профиле. Обратите внимание, что отключить ее можно, например, на день или два, после чего требование кода будет включено автоматически. Если отключить бессрочно, то запрос одноразового кода будет активирован только после ручного включения двухэтапной авторизации, также в профиле пользователя. Что такое пароли приложений?

С помощью специальных паролей вы можете защитить свой аккаунт при подключении к сторонним приложениям.

Например, при синхронизации календарей, CRM, 1С, контактов, задач и т.д. Все соединения также требуют ввод логина и пароля пользователя, но при каждом подключении вводить одноразовый код неудобно. Поэтому существует возможность получить специальный пароль для соединения со сторонними программами. В вашем профиле появилась страница Пароли приложений.

Здесь вы можете получить пароль для синхронизации данных вашего Битрикс24 с другими сервисами или мобильными устройствами.

Все соединения будут сохранены. Вы сможете увидеть, когда они были выполнены, с какого IP адреса, а также отменить связь, удалив специальный пароль.

При получении нового пароля, в поле "комментарий" можно ввести любое значение, по которому вы сможете определить для чего использовали этот пароль. Например, офис-менеджер как правило имеет два телефона: рабочий и свой личный, и конечно, для каждого из них использует мобильное приложение или синхронизирует календари. Пароли будут одного типа, но при этом в поле Комментарий можно отметить какое подключение будет выполнено с рабочим телефоном, а какое с личным.

Для мобильного и десктопного приложения, пароль генерируется автоматически, при первой авторизации, после ввода одноразового кода. Но вы также можете сначала получить специальный пароль на странице "Пароли приложений" и использовать его вместо пароля в мобильном и десктопном приложениях.

Включите двухэтапную авторизацию для вашего Битрикс24, защитите данные своей компании.

web.nav-it.ru

Решение проблем с авторизацией для Битрикс24

Битрикс24 – незаменимая вещь в работе компании. Но проблемы с входом на портал – головная боль для многих пользователей.

Какие проблемы могут возникнуть и как с ними справится?

1. Выскакивает ошибка "Неверный логин или пароль"

Скорее всего, вы указали неверный пароль. Первым делом попытайтесь его восстановить.

Если это не сработало, то внимательней просмотрите логин. Возможно опечатка в нем.

2. Пользователь авторизован как «Сергей Петров» с авторизацией «Почта/социальная сеть». Битрикс24 говорит, что такого пользователя нет на портале, и просит сменить авторизацию, чтоб войти под другим логином.

Это значит, что ваш аккаунт зарегистрирован в Нетворке, но не привязан к порталу. Здесь могут быть две разные причины.

Во-первых, возможно пользователя никогда не было на портале. Если так, то необходимо всего лишь пригласить сотрудника.

Во-вторых, возможно пользователь есть на портале, но использует неверный логин. Если так, то попросите администратора проверить логин на странице для редактирования профиля и отправить вам правильный.

3. Сотрудник не может авторизоваться через аккаунт социальной сети

Первая причина в том, что вы последовательно привязали один и тот же аккаунт социальной сети к нескольким логинам Нетворка. В таком случае сохраняется только последняя привязка. Для восстановления доступа необходимо выполнить следующие действия:

- авторизоваться в Нетворке с помощью нужной социальной сети;

- удалить привязку в своем профиле;

- выйти из аккаунта и заново авторизоваться с помощью этой социальной сети.

Вторая причина в том, что у вас несколько аккаунтов в социальной сети. И вы не помните, какой из них привязан к вашему Битриксу. Поэтому просто попробуйте войти с помощью другого аккаунта.

4. Контакт с таким email уже существует

Такая проблема возникает, если вы хотите задать себе адрес почты, который уже есть в Нетворке. Решение простое – зайдите через нужную почту, и замените ее на другую.

Как это сделать?

- на сайте Битрикс24.нет войдите в свой профиль и выберите «редактировать»;

- кликните ссылку «Сменить e-mail»;

- появится окно, где нужно указать новую почту, которая активна на данный момент, и текущий пароль;

- подтвердите логин по ссылке на почте.

Теперь вы можете создать аккаунт с нужным почтовым адресом.

5. Пользователь с такой почтой уже существует

Такая проблема возникает при приглашении нового сотрудника. Это означает, что на портале уже есть почта авторизации с таким адресом, или он указан в строке «Контактный email», или все вместе.

В данном случае сотрудника можно пригласить, если сменить почту в Битрикс24.Нетворк и в профиле.

6. Администратор совершил ошибку в названии почты при регистрации сотрудника, и теперь он не может войти

Решение одно – уволить сотрудника с некорректной почтой и пригласить заново с правильным адресом.

7. Сотруднику на почту не доходят приглашения или запросы на восстановление пароля

Если папка для спама пуста, то вышлите приглашение сотруднику заново. Сделать это можно на странице «Компания». Выберите графу «Сотрудники», там найдите приглашенных работников и нажмите «Пригласить еще раз».

Если ваша почта на собственном домене - поместите почтовые адреса [email protected] в белый список для приёма входящих сообщений.

8. Сотрудник потерял сим-карту или переустановил приложение и не может войти без одноразового пароля

Если у вас есть резервные коды для входа в Битрикс24, то воспользуйтесь ими вместо одноразового пароля. Если нет, то попросите администратора портала отключить двухэтапную авторизацию.

b24club.ru

Двухфакторная аутентификация. Новые вызовы / Хабр

Вместо пролога: в данной статье речь пойдет о краже денег с аккаунтов пользователей платежных систем, различных клиент-банков и т.п. Не секрет, что платежные и другие финансовые сервисы предъявляют повышенные требования к безопасности. В связи с этим применяются комплексные меры по защите как самой системы, так и аккаунтов пользователей. Для того чтобы предотвратить возможность взлома и выведения системы из строя применяются различные средства такие как:
  • всевозможные файерволы, сейчас очень популярны WAF (Web Application Firewall),
  • дублирование ключевых элементов системы,
  • репликация данных; токенизация различных этапов работы системы,
  • аппаратное шифрование при помощи HSM (Hardware Security Modules).
С точки зрения защиты аккаунта пользователя и его операций применяются как обычная парольная защита, так и другие средства:
  • ограничение доступа по IP-адресу,
  • кодовые карты, платежные пароли, PINы,
  • биометрия,
  • проверка окружения пользователя.
И конечно же инструменты двухфакторной аутентификации, ЭЦП (Электронная цифровая подпись) и бесконтактные токены — генераторы OTP (One-Time Password).

Я всегда считал, что двухфакторная аутентификация — панацея, чуть ли не от всех возможных уязвимостей в процессе аутентификации пользователя. Следуя последним трендам безопасности, как мы думали на тот момент, своим пользователям для аутентификации в нашей платежной системе мы рекомендовали использовать аппаратные токены (TOTP, его называют “токеном по-времени”) ведущих мировых поставщиков или программный Authenticator от Google. Для подтверждения платежных операций (транзакций) использовались упомянутые выше токены, а для тех у кого их не было — мы требовали ввод одноразового пароля из SMS. Такая защита казалась нам абсолютно надежной, но если бы это было действительно так, то данной статьи не было бы…

Не буду долго ходить вокруг да около, перейду к делу. Однажды, на суппорт пришла заявка от разъяренного пользователя о том, что у него “обнулен” аккаунт, другими словами выведены все средства. После проведения первичного расследования мы увидели из истории операций, что все средства в штатном режиме за несколько транзакций были выведены на разные аккаунты самим пользователем. До этого никакой связи (операций) между пользователем и этими аккаунтами не имелось. После более детального рассмотрения и анализа всех данных, выяснилось, что этот пользователь стал жертвой “Автозалива” и “Реплэйсера”.

Немного теории, собранной на просторах Интернета:

Автозалив — инжект с административной панелью, выполняющий автоматизированные и координированные действия в аккаунте жертвы исходя из положения/ситуации в аккаунте. Эта вредоносная программа собирает данные аккаунта, смотрит какие счета есть в аккаунте и отправляет данные в административную панель. В панели расположена таблица дропов и их состояния, примечания, данные счетов куда переводить средства, и в каком объеме, чтобы обойти лимиты и не вызвать подозрение. Панель на основании автоматических правил или посредством ручной координации выбирает дропа и выдаёт инжекту. Дальше несколько альтернативных вариантов:

вариант 1) инжект отображает пользователю окно с текстом на подобии «Подождите идёт проверка данных», а сам скрытно выполняет действия, приводящие к заливу денег на дропа, путем “кликанья” на нужные ссылки внутри аккаунта и заполнения форм запрашиваемых системой. В случае, если запрашивается ТАН/OTP/PIN код и прочее для завершения перевода, автозалив выдаёт фэйк-страницу холдеру с запросом этого самого кода, но уже под своим предлогом (разводом). Холдер вводит данные в фэйк, автозалив использует эти данные для продолжения/завершения залива.

вариант 2) инжект ждет, когда пользователь захочет выполнить легальную транзакцию для которой будет запрошен ТАН/OTP/PIN код, но этим кодом будет подтверждена нелегальная транзакция — залив денег на дропа.

После чего холдер допускается в аккаунт, на котором уже срабатывает реплэйсер.

Реплэйсер — программный код, нацеленный на скрытие данных перевода, сделанного автозаливом. Другими словами, подмена баланса — это скрытие перевода из истории переводов и прочие манипуляции нацеленные на то, чтобы холдер не заметил перевод. В нашем случае холдер видит фейковый баланс и фейковую легальную транзакцию.

В нашей системе есть различные средства многоуровневых проверок, например, сверка баланса и суммы транзакций пользователя, а также сверки балансов в нашей системе и внешних, и ряд других. Все это не помогло в данном случае, т.к. транзакция не взялась “из воздуха” и выглядела как вполне обычная.

Мы, конечно, слышали о различных типах атак и на практике часто сталкиваемся с разного рода фродом, но тут были мягко сказать удивлены. Хотя средства были “слиты” с аккаунта пользователя, для того чтобы избежать репутационных последствий руководство компании компенсировало часть потерь пострадавшему. Это было связано еще и с тем, что он был добросовестным клиентом с хорошими оборотами, и главное, у него были установлены все имеющиеся на тот момент средства защиты из нашего арсенала.

После некоторых поисков мы обнаружили, что подобный обход двухфакторной аутентификации уже хорошо известен, и для борьбы с этой уязвимостью многие передовые провайдеры предлагают схожие решения, они называются по разному (подпись данных, CWYS (Confirm What You See), но имеют схожую реализацию. Основной смысл заключается в том, что одноразовый пароль генерируется не только на основании секретного ключа, времени или счетчика, а с использованием всех ключевых данных транзакции, таких как сумма, валюта, получатель. В случае даже, если злоумышленник перехватит пароль, использовать для своих зловредных нужд он его не сможет. Тут все описано в деталях. Для внедрения данной фичи, мы контактировали с несколькими провайдерами, и сделали свой выбор.

Итак, пока вздохнули с облегчением… Ждем новые вызовы.

habr.com

ТОП-3 Сервиса С Двухфакторной Аутентификацией: Как Пользоваться

Двухфакторная аутентификация

До сих пор не знаете что такое двухфакторная аутентификация?

Это процесс идентификации пользователя.

Его можно встретить на разных сервисах, как средство, которое применяется с целью обезопасить ваш аккаунт.

С помощью двухфакторной аутентификации (2FA) можно более лучше защитить свой аккаунт от возможного несанкционированного доступа.

Превью

При использовании такой защиты от пользователя потребуются определенные данные, которые будут использованы для его идентификации.

Эти данные можно разделить на следующие типы:

  • Пароли, секретные слова и пин-коды;
  • Разные компактные устройства, создающие защиту информации пользователя и способные идентифицировать его — токены.

Они не требуют подключения к компьютеру, зато имеют собственный дисплей.

На этом дисплее в нужный момент появляется число, ввод которого даст пользователю свободно войти в систему.

Рассмотрим три сервиса, где применяется такой метод.

Содержание:

Общие понятия 2FA

В качестве токенов могут использоваться собственные смартфоны.

Пользователю потребуется установка на смартфон специального приложения, способного генерировать одноразовые пароли. Одно из таких приложений- Google Authenticator.

Для того, чтобы сделать защиту конкретного ресурса максимально эффективной — одноразовые пароли синхронизируются по времени и постоянно обновляются.

То есть, дается конкретное время на ввод такого пароля и, если оно превышено — пароль становится недействительным.

Базисом при их создании — конкретная математическая формула, с ее помощью вы не сможете угадать следующий, новый пароль.

Иногда для применения двухфакторной аутентификации используют конкретные биометрические (сканеры), они открывают доступ к ресурсу.

Наличие сканера на мобильном телефоне

Однако, такая защита отличается качеством, но она дорогая.

К примеру, если вы травмировали пальцы, а разрешение сканера установлено на самое высокое разрешение — вы вряд ли сможете идентифицироваться.

Нужно учесть при всей своей сложности двухфакторная аутентификация не панацея, однако создает достаточно серьезные трудности мошенникам.

Чтобы взломать вашу защиту им придется каким-то образом похитить ваш токен или скопировать сгенерированные им коды.

Если вы же желаете пропустить 2FA — все что нужно вам сделать это просто восстановить ваш аккаунт.

Если запустить ее в действие (например, из-за утери пароля) — то через несколько дней на почту придет письмо, извещающее об отключении аутентификации.

вернуться к меню ↑

Области применения

Сегодня 2FA используется для защиты аккаунтов социальных сетей, разных ресурсов (биржи криптовалют и т.д.), электронных почтовых ящиков и т.д.

Она дает возможность повысить уровень безопасности, учитывая то, что вам придется выполнить несколько дополнительных действий для того чтобы войти в свой аккаунт.

При использовании специального токена можно осуществить защиту данных, имеющихся на вашем личном компьютере.

Для этого на ПК ставится специальная программа, которая разрешает пользователю войти в систему не только на основании ввода логина и пароля, но и при вставленном в порт токена.

Внешний вид устройства eToken

Если во время работы его извлечь из разъема — компьютер сразу же будет заблокирован.

Самым надежным и действенным сегодня принято считать EToken Network Logon.

С его помощью вы без труда создадите строгую двухфакторную аутентификацию как в сети Windows, так и на своем локальном компьютере.

Для ее реализации можно использовать usb-ключи или смарт-карту eToken.

Этот продукт поможет избежать попытки входа в систему от имени официального пользователя посторонним людям.

вернуться к меню ↑

Двухфакторная аутентификация Google

вернуться к меню ↑

Google Authenticator

Для того, чтобы пользоваться двухфакторной аутентификацией — понадобится установить на мобильное устройство небольшую программу — Google Authenticator, необходимую для генерации одноразовых паролей.

Скачать его можно с Google Play.

Приложение для двухфакторной аутентификации

Если аккаунт вы решили обезопасить установкой 2FA — включите ее и укажите номер своего мобильника.

Зайдите на страницу настроек ресурса и кликните по кнопке «Создать», расположенной в пункте «Приложение Authenticator».

После этого запустите Гугл Аутентификатор на Андроид-устройстве и привяжите его к аккаунту.

Это можно сделать двумя способами:

  • Проведя сканирование QR-кода;
  • Путем ввода в специальное поле секретного ключа (используется тогда, когда не получается распознать штрих-код).

Удостоверьтесь, что 2FA работает нормально.

Для этого сгенерируйте приложением Google Authenticator одноразовый код и введите его в нужное поле на своем аккаунте.

Если введен верный код — появится соответствующее сообщение.

Скачать вернуться к меню ↑

Включение 2FA в аккаунте Google

В случае желания усилить безопасность своего аккаунта — двухфакторная аутентификация Google — это то, что вам необходимо.

Для этого вам понадобится посетить страницу своего Гугл-аккаунта, нажав на кнопку Войти.

Эта кнопка расположена в верхней правой части поисковой системы Гугл.

Находясь на своей странице, выберите в меню пункт «Безопасность и вход», чтобы произвести необходимые настройки.

Вкладка «Безопасность и вход» аккаунта Гугл

На открывшейся вкладке вам понадобится активировать пункт «Пароли и способы входа в аккаунт» и в появившемся окне выбрать раздел «Двухфакторная аутентификация».

Если с вашей стороны в процедуру аутентификации будут внесены какие-либо изменения — Google скорее всего потребует от вас повторно ввести существующий пароль.

Введите его, чтобы иметь возможность продолжить настройку безопасности своего аккаунта.

На появившейся вкладке жмите на кнопку Приступить и начинайте настройку.

В самом ее начале от вас потребуется ввести личный телефонный номер и выбрать один из вариантов получения идентификационного кода — смс-сообщения или телефонный звонок.

Выделите нужный вариант галочкой и нажмите на кнопку Далее, чтобы продолжить настройку.

После этого, в соответствии с выбранным вариантом вы получите секретный код доступа, который следует ввести в специальное поле.

Вводите только цифры, полученные путем телефонного звонка или смс-сообщения, и переходите к следующему этапу с помощью кнопки Далее.

Если полученный код введен верно — откроется окно с сообщением, что у вас все получилось.

Кроме этого, вам будет предложено включить двухфакторную аутентификацию.

Для продолжения нажмите на кнопку Включить.

После выполнения всех действий вам представится возможность провести ее настройку, зайдя на соответствующую страницу.

Не забудьте, что по умолчанию активирован вариант получения секретного кода при помощи смс-ки, а он наименее безопасен.

Самым известным является использование для идентификации специального приложения Google Authenticator.

С его помощью генерируются одноразовые пароли, которые нужно успеть ввести за короткий период времени.

В другом случае он станет недействительным, и идентификация не произойдет.

Скачать вернуться к меню ↑

Варианты идентификации пользователя

Кроме проведения аутентификации с помощью сообщений вы можете выбрать и другие варианты.

Сюда относятся следующие:

  • С помощью одноразовых кодов ТОТР;
  • С использованием Google Promt;
  • При помощи Google Security Key;
  • С использованием в приложениях неповторимых паролей.

Помните, для получения сообщений с идентификационным кодом или звонка вам необходимо верифицировать свой телефонный номер.

вернуться к меню ↑

Использование ТОТР

Протокол TOTP (Time-based One-Time Password), используемый компанией Google, дает пользователям возможность применения различных аутентификаторов.

Благодаря этому вы сможете использовать для безопасности аккаунта приложение от Гугл и других производителей.

Сюда относится не менее популярную программу — Microsoft Authenticator.

Установщик программы «Майкрософт Аутентификатор»

Чтобы провести инициализацию приложения Google Authenticator, вам необходимо будет отсканировать появившийся на экране компьютера QR-код.

Если сделать скриншот этого изображения, то вы сможете провести активацию любого количества программ-активаторов, установленных на разных устройствах.

Деактивация отдельного устройства для снятия доверенного статуса — невозможна.

В случае такой необходимости придется генерировать новый код, создание которого позволит отзовет его сразу со всех приспособлений.

Реализация протокола ТОТР является неким стандартом, который используют всевозможные программы-идентификаторы.

Однако, применение Google Authenticator на устройствах с Android на сто процентов безопасным назвать пока еще нельзя.

Связано это с тем, что такая ОС имеет root.

Используя эти права можно за короткое время выудить из аутентификатора имеющуюся секретную информацию.

Также лишиться ценной информации можно при разблокированном загрузчике мобильного устройства.

Чтобы это избежать — активируйте имеющуюся функцию шифрования.

вернуться к меню ↑

Google Prompt

Этот вариант представляет собой отправку на доверенное устройство пользователя интерактивного сообщения, в котором требуется либо подтвердить, либо отклонить вход в аккаунт.

Никаких кодов в этом случае не присутствует.

Настройки верификации с помощью Google Prompt

Этот вид идентификации очень прост и удобен.

Выбор вариант ответа в письме ввести проще и легче чем код предложенный устройством.

Чтобы воспользоваться таким вариантом — необходимо иметь постоянную связь доверенного устройства пользователя с сервером компании Google.

Если же такая связь непостоянна — можно использовать другую схему входа, к примеру, программу Google Authenticator.

вернуться к меню ↑

Использование одноразовых кодов

Данный вариант также предназначен для идентификации пользователя при входе в аккаунт Google.

Вид распечатки одноразовых кодов

Он представляет собой запрос и распечатку сразу нескольких кодов.

Сама печать имеет формат визитки, поэтому удобна при хранении в портмоне или кармане.

Распечатанные коды не имеют определенного срока действия и актуальны до того момента, пока не будет использован последний из них либо сгенерированы новые.

вернуться к меню ↑

Google Security Key

Электронный ключ в работе

Данный вид авторизации достаточно специфичен, и сфера применения этого вида — ограничена.

Для работы используются определенные ключи (FIDO U2F), работающие только в браузере Гугл Хром.

У Вас должно быть устройство в котором есть юсб.

Из-за таких ограничений идентификация с помощью Гугл-ключей не всегда приемлема.

вернуться к меню ↑

Применение уникальных паролей

Существуют некоторые приложения, которые не имеют поддержки двухфакторной аутентификации.

Это старые версии почтовых клиентов, работающих по протоколу IMAP.

Вы можете запросить неограниченное число уникальных паролей. Если нет нужды их использовать -удалите.

Эти пароли дадут возможность открыть доступ к данным, однако войти в ваш аккаунт другому человеку — будет невозможно.

Нельзя похитить личную информацию пользователя, так как для этого придется войти в аккаунт.

Во время такого входа Гугл потребует ввести пароль от аккаунта, а также сформированный на доверенном устройстве одноразовый идентификационный код.

вернуться к меню ↑

Защита от взлома

Используя программы-аутентификатора на устройстве с операционной системой Android защититесь от возможного взлома и хищения личной информации.

Как говорилось выше — это root либо кастомное рекавери (допустим, TWRP).

Recovery — программа которая позволит восстановить ОС.

Существуют и другие способы взлома, вплоть до перехвата смс-сообщений с секретным кодом.

Чтобы не дать мошеннику использовать ваши личными данными — не поленитесь включить систему шифрования для раздела, в котором они хранятся.

Шифрование наиболее важной информации

Воспользуйтесь пин-код для разблокировки экрана, а не ее отключение по сканеру лица или по отпечатку пальца, так как такую защиту достаточно просто обойти.

Кроме этого, не желательно пользоваться получением кода доступа с помощью смс-доставки.

При этом варианте имеется вероятность перехвата злоумышленниками входящего сообщения.

вернуться к меню ↑

Отключение 2FA аккаунта Google

Перед тем, как отключить двухфакторную аутентификацию, установленную на ваш аккаунт — этим вы значительно снизите уровень его безопасности.

Если это вас не останавливает — выполните описанные ниже действия.

Двухфакторная аутентификация аккаунта отключена

Зайдите на главную страницу своего аккаунта и откройте раздел «Вход и безопасность».

На открывшейся вкладке выберите пункт «Двухфакторная аутентификация».

Вам будет предложено ввести свои регистрационные данные, а именно — логин и пароль.

Кроме этого, система затребует для подтверждения ввести сгенерированный код.

После этого вам станет доступна функция отключения 2FA.

Кликнув по ней, вы увидите окно, требующее подтверждения данного действия.

Если ваше намерение непреклонно — выберите опцию «Отключить».

вернуться к меню ↑

Использование идентификатора на Apple

Для большинства крупных компаний безопасность пользователей — это первостепенная задача.

Примером тому является двухфакторная аутентификация Apple, позволяющая осуществлять доступ к учетным записям с доверенных устройств (iPad, iPhone и ПК под управлением операционной системы Mac).

2FA Apple

Если вы осуществляете первый вход с нового устройства — система потребует от вас предоставление пароля и сгенерированного шестизначного кода.

Данный код является проверочным и отображается на всех доверенных устройствах пользователя.

Любое новое устройство после ввода сгенерированного кода автоматически присоединяется к существующему числу доверенных устройств.

Так, если вы обновили свою технику и приобрели компьютер Mac — то при первом входе система предложит ввести имеющийся пароль и шестизначное проверочное число.

Эта введенная информация автоматически отобразится и на вашем Айфоне.

В связи с тем, что для входа на ваш аккаунт требуется знание не только пароля — вероятность хищения личной информации, хранящейся на серверах компании, сводится до минимума.

После первого входа проверочный код для данного устройства больше не будет запрашиваться.

Необходимость следующего ввода цифрового идентификатора возникнет в случае выхода из аккаунта.

Если вы чаще всего заходите в свой аккаунт используя один браузер который на вашем ПК, установленного на компьютере — добавьте в список доверенных.

После этого каждый последующий вход — кроме самого первого — будет осуществляться автоматически, а введение проверочного кода не потребуется.

вернуться к меню ↑

Что можно считать проверенными устройствами Apple

К разряду таких устройств все мобильные устройства компании, работающие под управлением операционной системы не ниже iOS 9.

В случае с компьютерами — они должны иметь операционную систему как минимум OS X EI Capitan.

Различные устройства компании Apple

В Айфонах вы можете идентифицировать себя войдя в аккаунт.

Если же вход осуществляется с какого-то другого браузера или устройства — возникнет необходимость предоставления не только действующего пароля, но и вновь сгенерированного проверочного кода.

вернуться к меню ↑

Проверенный телефонный номер

Наличие мобильного телефона является необходимым условием для подключения двухфакторной аутентификации.

Верифицированный номер телефона

На проверенный телефонный номер будут поступать звонки либо приходить смс-сообщения с кодом доступа.

Число номеров телефона может быть любое, но не менее одного.

Для получения идентификационного кода можно использовать не только свой личный телефонный номер, но и номер любого члена семьи. Можно добавить телефон своего друга.

Делайте это в крайних случаях, когда нет возможности использовать свои устройства.

вернуться к меню ↑

Использование временного кода

При проведении идентификации применяется сформированный код.

Вам его отправят на проверенное устройство или в браузер. в данном случае обычно применяют Apple ID.

Внешний вид Apple-идентификатора

Имейте в виду, что такой код предназначен для подтверждения личности пользователя и вводится при каждом новом входе.

При наличии мобильного устройства с ОС iOS 9 и выше проверочный код будет появляться автоматически.

Чтобы осуществить вход в аккаунт нужно выполнить следующее:

  • Применяя идентификатор Apple ID и пароль осуществить вход с устройства или браузера;
  • Вы получите сообщение об осуществлении входа;
  • Принять на телефон проверочный код в виде голосового сообщения либо смс;
  • Ввести его в специальное поле для завершения процедуры входа.

Не забудьте, что закончить вход следует с того же устройства, с которого он был начат.

вернуться к меню ↑

Настройка идентификатора Apple ID

Чтобы использовать аутентификацию на Айфонах — включите ее.

Откройте на мобильном устройстве раздел «Настройки» и, введя свое имя, перейдите на вкладку «Пароль и безопасность».

Вкладка «Пароль и безопасность»

Выберите там строку «Двухфакторная аутентификация» и активируйте ее.

После этого нажмите кнопку Продолжить.

На следующем этапе необходимо ввести и подтвердить свой телефонный номер.

В дальнейшем он будет использоваться для вашей идентификации.

В этих целях на него будут поступать звонки и приходить смс-сообщения.

Снова нажмите Далее и ожидайте проверочного кода.

Если вы используете компьютер Mac — откройте вкладку «Учетная запись».

Чтобы попасть на нее — перейдите по следующей цепочке: Apple — «Системные настройки» — «iCloud».

Перейдите в раздел «Безопасность» и активируйте двухфакторную аутентификацию.

вернуться к меню ↑

Отключение 2FA Apple

Может возникнуть ситуация, когда вы захотите отключить двухфакторную аутентификацию Apple.

Стоит отметить, что такую идентификацию невозможно отключить на устройствах с операционной системой iOS 10.3 либо Mac OS Sierra 10.12.4.

Данная возможность доступна только на более старых версиях операционных систем как мобильных устройств, так и ПК.

Отключение 2FA на персональном компьютере Mac

Кроме того, уровень безопасности при отключении 2FA существенно снижается, а вход в учетную запись будет защищен только паролем и секретным вопросом.

Если вы не боитесь, выполните следующее:

  • Войдите на страницу со своей учетной записью;
  • На вкладке «Безопасность» кликните по пункту «Правка»;
  • В открывшемся окне активируйте раздел «Выключить двухфакторную аутентификацию».

Вдруг кто-то без вашего ведома попытается включить ее для вашего Apple ID — к вам на электронную почту придет сообщение.

В нем также будет указана важность подтверждения регистрации.

В письме вы можете увидеть опцию для выключения аутентификации. Выключить можно в любое время.

Посему можно восстановить предыдущие настройки безопасности и восстановить контроль над своей учеткой.

Ссылка на восстановление исходных настроек имеет определенный срок активности — две недели с момента регистрации.

вернуться к меню ↑

Двухфакторная аутентификация Яндекс аккаунта

Чтобы свой Яндекс-аккаунт обезопасить по максимуму от несанкционированного входа пользователи все чаще начинают применять двухфакторную аутентификацию.

Также эффективным считается вход с применением одноразового проверочного кода, который придумать нельзя или перехватить шпионскими программами.

Плюс 2FA еще и в том, что при ее использовании всю авторизацию заменяет сгенерированный одноразовый пароль.

Чтобы включить ее для своего аккаунта необходимо зайти на страницу персональных данных, находящуюся на вкладке «Управление доступом», и использовать пункт настройки двухфакторной аутентификации.

Раздел Яндекс-аккаунта «Управление доступом»

В первую очередь вам нужно верифицировать номер своего телефона, если он пока еще не имеет привязки к данному аккаунту.

Это необходимое условие, так как без доверенного телефона станет невозможным восстановление доступа к сайту.

Чтобы новое устройство привязать — следует указать его номер и запросить проверочный код.

После получения впишите его в соответствующее поле и нажмите кнопку Подтвердить.

вернуться к меню ↑

Создание пин-кода

Создание и ввод пин-кода

Следующим пунктом настройки двухфакторной аутентификации является создание секретного пин-кода.

Придуманный код желательно сохранить, чтобы не забыть его.

Его вам придется вводить каждый раз вместе с одноразовым паролем.

Количество цифр в нем может составлять минимум 4, а максимум 16.

Без него, вы не сможете восстановить аккаунт.

Кроме того, единожды созданный пин нельзя будет изменить.

Стоит сразу придумать его достаточно сложным.

И еще — без него приложение «Яндекс.Ключ» не сгенерирует одноразовый идентификационный код, необходимый для инициализации.

вернуться к меню ↑

Настройка приложения «Яндекс Ключ»

Далее понадобится произвести настройку «Яндекс. Ключ».

Окно установки приложения «Яндекс. Ключ»

Без этого приложения нельзя обойтись. Вы можете установить его скачав его с Гуглплэй или магазина приложений.

Установите «Яндекс. Ключ» к себе на телефон и добавьте в приложение действующий аккаунт.

После этого произойдет автоматическое включение камеры телефона, с помощью которой вам предстоит отсканировать штрих-код.

Он появится в Яндекс-браузере в процессе настройки двухфакторной аутентификации.

Может случиться так, что камера не сможет распознать штрих-код.

В этом случае вам придется нажать кнопку «Показать секретный ключ», а затем ввести его вручную в соответствующее поле.

После того, как аккаунт будет опознан — потребуется ввести ранее придуманный пин-код.

Заключительным шагом настройки является ввод одноразового пароля, сгенерированного приложением «Яндекс.Ключ» на начальном этапе.

Если все сделано правильно и пароль введен верный — произойдет включение двухфакторной аутентификации.

вернуться к меню ↑

Отключение 2FA в аккаунте Яндекс

Если вы решили отключить двухфакторную аутентификацию на своем аккаунте — откройте на нем вкладку «Управление доступом».

Напротив соответствующего пункта поставьте имеющийся выключатель в положение «Выключено».

Отключение двухфакторной аутентификации аккаунта Яндекс

После этого откроется новая вкладка, на которой вам нужно ввести одноразовый пароль.

Сгенерируйте его в приложении «Яндекс. Ключ» и введите в соответствующее поле.

После того, как аутентификация перестанет действовать — вам придется заново создавать пароли для почтовых ящиков и других используемых сервисов, так как старые будут неработоспособными.

9.5 Общий Балл

Двухфакторная идентификация применяется на многих сервисах, но мы решили разобрать три самых популярных. Это Google, Яндекс и Apple.

Актуальность информации

9

Доступность применения

9.5

Раскрытие темы

9

Достоверность информации

9.5

Добавить свой отзыв

geekhacker.ru

Двухфакторная аутентификация: как настроить и работать

Основной способ защиты своего аккаунта  — это создание сложного пароля на вход, т.е. использование в пароле цифр, букв верхнего и нижнего регистра и символов и всё это вперемежку и использовать большое количество знаков. Это, конечно надежно, но не совсем. Пароль могут взломать. Можно нарваться на фишинговый сайт и вы вводите свой сложный пароль и его отдаете добровольно в руки всяких жуликов. Существует ещё один способ повысить безопасность своего аккаунта — двухфакторная авторизация, т.е. каждый раз при входе в свой аккаунт (не важно какой -электронная почта, биржа, криптовалютные краны, биткоин кошельки и т.д.) помимо ввода пароля необходимо ввести специальный дополнительный одноразовый код, который приходит к вам на смартфон. Тем самым обеспечивается дополнительная защита вашего аккаунта. Такая защита может применяться не только для входа в аккаунт, а например, на некоторых критовалютных кошельках невозможно отправить крипту не зная этот специальный одноразовый пароль.

Двухфакторная аутентификация

Двухфакторная аутентификация (англ. Two-factor authentication или её краткое обозначение 2FA). Наиболее часто она осуществляется с помощью мобильного приложения Google Authenticator (имеются и другие аналоги, например, Яндекс ключ для Android и IoS, Authy 2-Factor Authentication для Android и т.д). Его аналог имеется и для компьютеров. Для браузера Chrome имеется такой плагин. Т.е. можно не использовать смартфон, а только компьютер.

Двухфакторная аутентификация google authenticator

Рассмотрим установку приложения на телефон Андроид. Заходим в Play Market  и находим приложение Google Authenticator.После установки приложения начинаем работу.Открывается окно с пояснениями.

Читаем , что написано и последовательно жмём на кнопочки снизу.

Просто жмём «ГОТОВО».

Теперь мы готовы для сканирования штрихкода (QR — кода) или ввода ключа. Т.е. любой сервис (почта, биржа, криптокошелек и т.д) в котором реализована двухфакторная аутентификация представляет QR — код  и соответствующий ключ, что одно и тоже. Т.е. некий ключ сервиса отображается в виде QR — кода. И этот QR — код мы либо сканируем Google Authenticator или вводим ключ в Google Authenticator.

Разберем пример работы на сервисе Eobot (это сервис майнинга — «добычи» криптовалюты). Последовательность действий одинакова на любом сервисе.

  1. Включить двухфакторную авторизацию (2FA)

На разных сервисах включение реализовано по разному, но смысл один — её нужно вrлючить. На Eobot заходим в профиль (Profile) и включаем 2FA.

И появляется QR- код и ключ.Итак видим QR-код и соответствующий ему ключ.

ВНИМАНИЕ!!! Для самых одаренных!!!

ОБЯЗАТЕЛЬНО!!! Сфотографируйте этот штрихкод и файл сохраните в надежном месте. Либо скопируйте ключ, например в word и сохраните в надежном месте. Имя этот штрихкод  или ключ, вы ВСЕГДА сможете восстановить вход с двухфакторной авторизацией!!!

Это очень большая проблема, так например, форумы забиты людьми, которые просто воют  и размазывают сопли по всем форумам, которые просто потеряли телефон и тем самым утратили доступ, например, к биржам на которых у них есть деньги или каким-либо сервисам, где они включили 2FA. И начинается длительная переписка с техподдержкой (если она ответит) и совершенно не факт, что вы сможете восстановить вход в сервис с двухфакторной аутентификацией. И вопрос на засыпку: а зачем техподдержке биржи возиться и помогать балбесу, который потерял свой телефон, а штрихкод на сохранил? А может просто бирже обрадоваться и присвоить ВАШИ деньги?

Теперь у нас два варианта: сканировать или вручную ввести ключ. На мобильной версии  проще сканировать.

2. Сканировать штрихкод

Открываем Google Authenticator и выбираем «Сканировать штрихкод.

Появляется «Прицел»

Наводим «Прицел» на штрихкод.

719059 — это одноразовый код. Внизу Eobot — это показано к какому сервису привязка. А рядом мелкие цифры -номер аккаунта Eobot. Вот и всё. Теперь, как войти в аккаунт с двухфакторной аутентификацией. Заходим на сайт Eobot.

Вписываем почту, пароль и логинимся. Теперь появляется окно для ввода одноразового кода сгенерированного Гугл аутентификаторм. (Код меняется при каждом заходе на сервис).

Вот этот код и вписываем в соответствующее поле и теперь входим в сервис.

moybitcoin.ru