Введены дополнительные меры защиты для доступа к Google Apps

Введены дополнительные меры защиты для доступа к Google Apps

Сегодня компания Google ввела дополнительные возможности защиты для безопасного доступа в личный кабинет Google Apps. Теперь, пользователь должен будет пройти  двухступенчатую аутентификацию.

В процессе верификации, пользователю будет предложено ввести свой пароль и номер мобильно телефона. Далее, верификационный номер будет выслан на мобильный телефон посредством СМС, либо сгенерирован в приложении, которое доступно для Android, BlackBerry или iPhone (функция пока не доступна).

Функция замечательна тем, что она обеспечивает дополнительную надежность при аутентификации, то есть пользователь может быть спокоен за свой аккаунт, ведь если его пароль был каким-либо образом скомпрометирован или украден, мошенник не сможет проникнуть в личный кабинет пострадавшего. Кроме того, она не требует установки какого-либо программного обеспечения, то есть не требует дополнительных затрат. И она достаточно гибка в обращении.

По словам директора по безопасности Google Apps, Эрана Фейгенбаума, новая возможность двухступенчатой аутентификации была разработана с учетом открытых стандартов, для возможности интеграции с технологиями верификации других производителей.

На данный момент функция доступна для корпоративных версий Google Apps Premier, Education и Government, администраторы могут активировать данную возможность через контрольную панель. Для версии Standart новая возможность будет доступна в течение месяца. Так же в течение месяца планируется ввести новую возможность аутентификации для частных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ворующий криптовалюту троян Danabot вернулся, отрастив новые головы

Разгром инфраструктуры Danabot в ходе трансграничной операции правоохраны оказался недолговечным. Ботоводам удалось за полгода поднять другие C2-серверы и обновить Windows-трояна, который по-прежнему интересуется криптой.

Попытку ликвидации Danabot и ряда других ботнетов силовики разных стран при поддержке ИБ-экспертов предприняли в минувшем мае в рамках очередного этапа Operation Endgame.

О том, что почтенный банкер и стилер после долгого отсутствия вернулся в строй, стало известно благодаря свежей записи Zscaler Threatlabz в X.

Новые C2-серверы Danabot обнаружены в сетях голландского и московского AS-провайдеров (62.60.226[.]146, 62.60.226[.]154 и 80.64.19[.]39), а также в сети Tor (четыре onion-домена).

Еще один сервер поднят в Германии (158.94.208[.]102) и используется для удаленного доступа к зараженным компьютерам через обратный шелл.

Сам зловред обновлен до версии 669 и расширил возможности для кражи цифровых активов. На настоящий момент выявлены несколько криптокошельков операторов Danabot — для биткоинов, эфиров, лайткоинов и TRON.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru