Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

Компания Google объявила о выпуске мажорного обновления для Android- и iOS-версий Authenticator. В мобильное приложение добавлена возможность синхронизации аккаунтов, позволяющая отвязать одноразовые коды аутентификации от устройства, на котором они сгенерированы.

Кросс-платформенный вход в учетные записи может также обеспечить беспарольная аутентификация, и Google уже движется в этом направлении. Однако современный интернет пока в большой степени полагается на одноразовые коды, создаваемые в рамках двухфакторной аутентификации (2FA), и оптимизация таких инструментов, как Google Authenticator, все еще востребована.

Ранее 2FA-коды, генерируемые этим приложением, сохранялись локально, и потеря мобильного устройства с Authenticator грозила утратой доступа ко всем сервисам, для которых выставлен такой вход. Теперь пользователи получили защиту от подобной блокировки — возможность копирования сгенерированных кодов в облако с тем, чтобы обеспечить перенос на другое устройство.

По словам разработчиков, нововведение повышает не только удобство, но и безопасность приложения. Чтобы воспользоваться опцией, нужно просто обновить Authenticator и следовать подсказкам.

После входа в учетную запись Google из Authenticator все коды будут автоматически отправляться в бэкап, откуда их можно восстановить на любом новом устройстве. Возможность переноса вручную, не требующая наличия Google-аккаунта, сохранилась; соответствующие инструкции приведены на сайте техподдержки компании.

Апдейт поставит Authenticator на одну доску с iCloud Keychain, вновь уравняв шансы Google и Apple в борьбе за симпатии пользователей. Автор анонса подчеркивает, что облачная синхронизация — это опция, и генератор одноразовых кодов необязательно привязывать к учетной записи, общей для всех сервисов Google.

На прошлой неделе стало известно о еще одной новинке в сфере защиты аккаунтов: швейцарская компания Proton анонсировала менеджер паролей с поддержкой сквозного шифрования. Инструмент с открытым исходным кодом использует хеш-функцию bcrypt и усиленную версию протокола парольной аутентификации Secure Remote Password (SRP), а также снабжен встроенным генератором 2FA-кодов.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru