Google: Теперь Android-смартфон можно использовать как ключ для 2SV

Google: Теперь Android-смартфон можно использовать как ключ для 2SV

Google: Теперь Android-смартфон можно использовать как ключ для 2SV

Теперь вы можете использовать свой смартфон на Android в качестве ключа безопасности в процессе двухэтапной аутентификации (2SV). Для этого на вашем устройстве должна быть установлена система Android 7 или более новые версии. Такой подход поможет лучше защитить личные аккаунты Google, а также учетные записи Google Cloud.

О нововведении сообщила сама Google в своем блоге. Использование смартфонов в качестве ключей избавит людей от необходимости постоянно носить с собой отдельный физический ключ, необходимый для большинства методов аутентификации.

«Использование современных смартфонов на Android в качестве ключей для аутентификации облегчит жизнь более миллиарду пользователей. Ведь смартфоны всегда с нами, под рукой», — комментирует Роб Садовски из Google.

Американская корпорация предполагает, что новый метод 2SV защитит пользователей от фишинговых атак — даже если злоумышленнику удастся завладеть вашими учетными данными, он ничего не сможет сделать без ключа, который представляет ваш смартфон.

Чтобы активировать эту функцию, выполните следующие шаги:

  1. Добавьте свой Google-аккаунт в смартфон на Android.
  2. Убедитесь, что вы зарегистрированы в 2SV.
  3. На вашем компьютере зайдите в настройки 2SV и нажмите «Добавить ключ безопасности».
  4. Выберите ваш смартфон из списка доступных устройств.

Этот подход основан на стандартах FIDO.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru