Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

Компания Google объявила о выпуске мажорного обновления для Android- и iOS-версий Authenticator. В мобильное приложение добавлена возможность синхронизации аккаунтов, позволяющая отвязать одноразовые коды аутентификации от устройства, на котором они сгенерированы.

Кросс-платформенный вход в учетные записи может также обеспечить беспарольная аутентификация, и Google уже движется в этом направлении. Однако современный интернет пока в большой степени полагается на одноразовые коды, создаваемые в рамках двухфакторной аутентификации (2FA), и оптимизация таких инструментов, как Google Authenticator, все еще востребована.

Ранее 2FA-коды, генерируемые этим приложением, сохранялись локально, и потеря мобильного устройства с Authenticator грозила утратой доступа ко всем сервисам, для которых выставлен такой вход. Теперь пользователи получили защиту от подобной блокировки — возможность копирования сгенерированных кодов в облако с тем, чтобы обеспечить перенос на другое устройство.

По словам разработчиков, нововведение повышает не только удобство, но и безопасность приложения. Чтобы воспользоваться опцией, нужно просто обновить Authenticator и следовать подсказкам.

После входа в учетную запись Google из Authenticator все коды будут автоматически отправляться в бэкап, откуда их можно восстановить на любом новом устройстве. Возможность переноса вручную, не требующая наличия Google-аккаунта, сохранилась; соответствующие инструкции приведены на сайте техподдержки компании.

Апдейт поставит Authenticator на одну доску с iCloud Keychain, вновь уравняв шансы Google и Apple в борьбе за симпатии пользователей. Автор анонса подчеркивает, что облачная синхронизация — это опция, и генератор одноразовых кодов необязательно привязывать к учетной записи, общей для всех сервисов Google.

На прошлой неделе стало известно о еще одной новинке в сфере защиты аккаунтов: швейцарская компания Proton анонсировала менеджер паролей с поддержкой сквозного шифрования. Инструмент с открытым исходным кодом использует хеш-функцию bcrypt и усиленную версию протокола парольной аутентификации Secure Remote Password (SRP), а также снабжен встроенным генератором 2FA-кодов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57 опасных расширений для Chrome шпионят за 6 миллионами людей

Пока вы спокойно сидели в браузере, кто-то уже мог следить за вашими действиями — буквально через расширения для Google Chrome. Исследователь из Secure Annex Джон Такнер раскопал настоящую свалку подозрительных плагинов: 57 расширений, которые суммарно установили около 6 миллионов человек.

И всё бы ничего, но вот загвоздка: эти расширения невидимки — в магазине Chrome Web Store они не находятся ни через поиск, ни через Google.

Установить можно только по прямой ссылке. Обычно так распространяются внутренние корпоративные тулзы или тестовые версии. Но тут, похоже, схему подхватили злоумышленники и толкают такие плагины через рекламу и сомнительные сайты.

Расширения маскируются под защитников — обещают блокировать рекламу, защищать от вредоносного софта и вообще быть полезными. А на деле:

  • отправляют куки, включая заголовки типа Authorization,
  • отслеживают, какие сайты вы посещаете,
  • могут менять поисковики и подсовывать нужные результаты,
  • вставляют и запускают скрипты прямо на страницах,
  • могут управлять вкладками и запускать эти функции по команде извне.

Да, это уже не просто «рискованные разрешения» — это прямо допуск ко всему.

 

Такнер начал с одного плагина под названием Fire Shield Extension Protection. Он был подозрительно обфусцирован (то есть запутан для сокрытия логики) и общался с внешним API. Через домен unknow.com (не очень скрытно, кстати) он нашёл ещё десятки расширений, использующих ту же инфраструктуру.

Вот часть «топовых» из списка:

  • Cuponomia – Coupon and Cashback — 700 000 пользователей (публичное).
  • Fire Shield Extension Protection — 300 000 (непубличное).
  • Total Safety for Chrome™ — 300 000 (непубличное).
  • Browser WatchDog for Chrome — 200 000 (публичное).
  • Securify for Chrome™ — 200 000 (непубличное).

И это только вершина айсберга.

Если вдруг у вас установлен один из этих плагинов — удаляйте немедленно. А чтобы уж наверняка — смените пароли на своих аккаунтах. Google уже в курсе и расследует ситуацию, а некоторые плагины уже начали удалять из Web Store.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru