【观点:Google 身份验证器云同步功能将风险转移到邮箱,加密用户需注意风险】

【观点:Google身份验证器云同步功能将风险转移到邮箱,加密用户需注意风险】慢雾首席信息安全官23pds发推表示,Google身份验证器iOS端推出了支持云同步功能的4.0版本,但需注意存在的风险:如果使用这种备份方式,风险就转移到邮箱,一旦邮箱权限丢失可能导致2FA验证码一并被窃取,(如果)再配合已获取的邮箱权限,将带来巨大风险。所以便捷的同时可能存在风险,加密用户请注意使用风险。此前报道,Google身份验证器的iOS端应用推出4.0版本,新增支持云同步功能,用户可将验证器生成的验证码同步至所有的Google账号和设备,即便丢失设备也可随时获取验证码。

相关推荐

封面图片

预警:Google身份验证器云同步功能将风险转移到邮箱,加密用户需注意风险

封面图片

谷歌身份验证器现在可以将 2FA 代码同步到云端

谷歌身份验证器现在可以将2FA代码同步到云端GoogleAuthenticator刚刚获得更新,对于经常使用该服务登录应用程序和网站的人来说应该会更有用。从今天开始,GoogleAuthenticator现在会将其生成的任何一次性双因素身份验证(2FA)代码同步到用户的Google帐户。以前,一次性身份验证器代码存储在本地的单个设备上,这意味着丢失该设备通常意味着无法登录使用身份验证器的2FA设置的任何服务。要利用新的同步功能,只需更新Authenticator应用程序即可。如果您在Google身份验证器中登录了Google帐户,您的代码将自动备份并在您使用的任何新设备上恢复。即使您没有登录Google帐户,您也可以按照此支持页面上的步骤手动将代码传输到另一台设备。警告:由于此前谷歌身份验证器更新会造成验证代码无法被正确验证,此次更新是否解决了这个问题编辑未进行确认,请谨慎更新。——

封面图片

谷歌身份验证器的云端同步功能没有端到端加密

谷歌身份验证器的云端同步功能没有端到端加密周一,GoogleAuthenticator将2FA代码同步到您的Google帐户的功能。后来发现该功能不是端到端加密的(E2EE),谷歌今天解释了原因。Mysk的安全研究人员昨天对GoogleAuthenticator的新同步功能不是端到端加密(E2EE)提出批评,因此从理论上讲,Google可以获取并复制您的2FA代码。那些非常注重安全并且不相信谷歌(或恶意第三方)不会访问用户数据的人希望通过使用只有他们知道的另一个密钥(或密码)对代码进行端到端加密,让除了他们之外没有人可以访问2FA代码。谷歌今天解释说,Authenticator的新同步功能的目标是“提供保护用户的功能,但又实用又方便。”承认“E2EE是一项提供额外保护的强大功能”,缺点是如果用户忘记或丢失了他们的Google帐户密码(或额外的安全层),他们可能“无法恢复自己的数据”。谷歌“计划为谷歌身份验证器提供E2EE。”同时,它提醒用户他们可以在离线/不同步Google帐户的情况下继续使用该应用程序。——

封面图片

谷歌正在改变设置双重身份验证的方式

谷歌正在改变设置双重身份验证的方式谷歌公司正在简化设置双重身份验证(2FA)的流程。现在,您不需要先输入电话号码来启用2FA,而是可以直接为您的账户添加“第二步验证方式”,例如身份验证器应用或硬件安全密钥来进行设置。这应该使启用2FA更安全,因为可避免使用不太安全的短信验证。您可以选择通过GoogleAuthenticator等应用输入基于时间的一次性验证码,或者按照步骤链接硬件安全密钥。谷歌正在推出这一更改。——

封面图片

Google Authenticator 如何使一家公司的网络漏洞变得更加严重

GoogleAuthenticator如何使一家公司的网络漏洞变得更加严重Retool公司了其客户支持系统遭到入侵的情况,攻击者通过谷歌身份验证器(GoogleAuthenticator)的同步功能入侵了27个加密货币行业的客户账户。攻击始于一名员工点击了一条短信中的链接,泄露了谷歌身份验证器中的密码和临时一次性密码。攻击者还通过电话获取了额外的多因素代码,并添加了自己的设备到员工的Okta账户中。谷歌最近发布的功能,可将MFA代码同步到云端。如指出的那样,这是非常不安全的,因为如果你的Google帐户被泄露,那么你的MFA代码也会被泄露。Retool指出,谷歌身份验证器的同步功能加剧了入侵的严重性,呼吁谷歌删除该功能或提供禁用选项。同时还强调规范的多因素身份验证是安全的标准,而基于TOTP的身份验证容易受到网络钓鱼攻击。参考:;来源:ViaDaneelGod投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

重要: 部分应用内置的支付宝支付组件可能有身份验证漏洞,存在盗刷风险

重要:部分应用内置的支付宝支付组件可能有身份验证漏洞,存在盗刷风险原理:部分应用内置支付宝支付组件,可在用户无支付宝App环境下快捷付款,但该组件存在可被抓包劫持的问题,攻击者可通过流量抓包捕获验证码请求,并篡改短信获取手机号码实现验证码登录,但支付仍然需要支付密码才能成功支付漏洞级别:重要[需要用户注意]漏洞利用难度:一般[攻击者需要持有目标多项信息,但信息获取难度较低,虽然支付宝存在安全风控防护,但仍然存在被批量风险]注意:由于国内隐私问题,大量公民个人信息泄露,攻击者非常容易凑齐大量公民的手机号码,户主名称以及身份证号码,加上用户习惯性的将自己生日或某账号等设置为自己的六位数支付密码,攻击者非常容易实现批量碰撞盗刷由于支付组件会缓存用户登录信息方便快捷付款。所以登录状态可能会出现被长时间缓存至攻击者设备内,但每次付款仍然需要输入支付密码,但更改支付密码并不能将所有设备踢出支付状态。攻击者在获取登录状态过后,可持续性的查看账号内的金额,绑定卡片等一系列私密信息处置建议:更改自己支付宝支付密码,尽量不要使其与自己身份产生关联,采用随机六位数字,避免使用生日等重要日期,开启支付宝通知权限,及时获取支付消息,确保每一笔支付由本人支付注意:由于支付宝存在安全支付风控措施,所以攻击者只能尝试进行小额支付,用户需注意自己账户是否出现密集的小额扣款及未知小额扣款

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人