Google は、「ワンタイム コード」をクラウド ストレージに保持する Authenticator アプリのアップデートを公開しました。 この更新は、顧客が 2 要素認証 (XNUMXFA) システムへのアクセスを維持できるようにするための同社の取り組みの一環です。 オーセンティケーターを含むデバイスを置き忘れたユーザーは、このコードを使用して XNUMX 要素認証にアクセスできます。 Google が推奨するように、ユーザーの Google アカウントにワンタイム コードを保存すると、利便性とセキュリティの両方が向上し、ユーザーがアカウントからロックアウトされるのを防ぐことができます。 しかし、このアプローチは、他の人々に身の安全を心配させています。
r/Cryptocurrency フォーラムへの投稿で、ユーザー u/pojut は、ユーザーの Google アカウントに接続されたクラウド ストレージにワンタイム コードを保持すると、ユーザーがサイバー犯罪者からの攻撃を受けやすくなる可能性があると指摘しました。 ハッカーがユーザーの Google パスワードを入手した場合、ユーザーのオーセンティケーターにリンクされたすべてのアプリケーションに完全にアクセスできるようになります。 ユーザー u/pojut は、この問題の解決策として、認証アプリを格納するためだけに使用される古い電話を推奨しました。
Mysk と呼ばれるサイバーセキュリティ ソフトウェアの開発者も、2 要素認証 (2FA) に対する Google のクラウド ストレージ ベースのアプローチを使用することで発生する追加の問題について、Twitter で警告を発しています。 暗号通貨取引所のアカウントや金融に関連するその他のサービスにログインするための認証の第 XNUMX 要素として Google Authenticator を使用しているユーザーは、これが大きな懸念の原因になる可能性があります。 XNUMX 要素認証 (XNUMXFA) システムはさまざまな攻撃に対して脆弱であり、その中で最も一般的なものは「SIM スワッピング」として知られています。 この種の個人情報の盗難により、詐欺師は、通信事業者をだまして自分の SIM カードに電話番号を関連付けさせることで、電話番号を制御することができます。
この最近の例は、米国にある仮想通貨取引所コインベースに対して最近提起された訴訟に見られるかもしれません。 この事件では、クライアントは、そのような暴行の犠牲者になった結果、「貯金の 90%」を失ったと主張しました。 特に、Coinbase 自体は、テキスト メッセージで確認コードを送信するのではなく、XNUMX 要素認証に認証アプリケーションを使用することを推奨しています。 同社は、SMS XNUMX 要素認証を「最も安全でない」タイプの認証と呼んでいます。
Google Authenticator へのアップグレードは、認証アプリを置き忘れたユーザーにとってはメリットがあるかもしれませんが、一部のユーザーはサービスのセキュリティ レベルについて懸念を抱いています。 クラウド ストレージを使用してワンタイム コードを保存すると、ユーザーはサイバー犯罪者による攻撃にさらされます。サイバー犯罪者はユーザーの Google パスワードを発見し、その結果、ユーザーが使用するすべての認証システムにリンクされたアプリケーションへの完全なアクセスを取得する可能性があります。ユーザー。 XNUMX 要素認証に Google Authenticator を使用するユーザーは、認証アプリを別のデバイスにインストールしたり、SMS による XNUMX 要素認証を回避したりするなど、予防策を講じて自分自身を保護する必要があります。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- 情報源: https://Blockchain.News/news/googles-authenticator-update-raises-security-concerns
- :持っている
- :は
- 2FA
- 7
- a
- できる
- 私たちについて
- アクセス
- アカウント
- 取得する
- に対して
- すべて
- ことができます
- また
- an
- および
- アプリ
- アプローチ
- Artists
- AS
- アシスト
- 攻撃
- 攻撃
- 認証
- 回避
- BE
- さ
- 恩恵
- ブロックチェーン
- 両言語で
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 呼ばれます
- コール
- カード
- 場合
- 原因となる
- 生じました
- 原因
- 主張した
- クライアント
- クラウド
- コード
- coinbase
- 来ます
- 会社
- コンプリート
- 心配
- 懸念事項
- 交流
- コントロール
- 利便性
- cryptocurrency
- 暗号化交換
- Customers
- サイバー犯罪者
- サイバーセキュリティ
- デバイス
- 異なります
- 発見する
- 将来
- 例
- 交換
- 余分な
- ファイナンス
- もう完成させ、ワークスペースに掲示しましたか?
- フォーラム
- から
- 利得
- 取得する
- でログイン
- ハッカー
- 持っていました
- 持ってる
- he
- 彼の
- 住宅
- しかしながら
- HTTPS
- アイデンティティ
- if
- 改善します
- in
- インストールする
- に
- 問題
- IT
- ITS
- 自体
- JPG
- ただ
- 保管
- 種類
- 既知の
- 訴訟
- レベル
- 生活
- リンク
- ロック
- ロギング
- 失われた
- 製
- 保守
- 五月..
- メッセージ
- かもしれない
- 置き忘れ
- 他には?
- 最も
- ニュース
- 特に
- 数
- of
- on
- 開いた
- オペレータ
- その他
- でる
- 自分の
- 部
- パスワード
- のワークプ
- 電話
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポスト
- 流行している
- 問題
- 提供します
- 公表
- 目的
- r /暗号通貨
- 提起
- むしろ
- 最近
- 最近
- 推奨される
- お勧めする
- 結果
- s
- 安全性
- 前記
- 貯蓄
- 二番
- 安全に
- セキュリティ
- 見て
- 送信
- サービス
- サービス
- シールド
- すべき
- YES
- SIMカード
- SIMスワッピング
- SMS
- ソフトウェア
- 溶液
- 一部
- 米国
- まだ
- ストレージ利用料
- 店舗
- かなりの
- そのような
- がち
- システム
- 取る
- 電気通信
- より
- それ
- 盗難
- アプリ環境に合わせて
- 自分自身
- その後
- 彼ら
- この
- 介して
- 〜へ
- さえずり
- type
- ユナイテッド
- 米国
- アップデイト
- アップグレード
- つかいます
- 中古
- ユーザー
- users
- 利用された
- 多様
- Verification
- 被害者
- 脆弱な
- 警告
- ました
- した
- which
- 誰
- でしょう
- ゼファーネット