Xác thực hai yếu tố (Yandex). Cách tắt xác thực hai yếu tố. Đăng nhập bằng xác thực hai yếu tố

Chú ý. Các ứng dụng được phát triển trong Yandex yêu cầu mật khẩu một lần - ngay cả mật khẩu ứng dụng được tạo chính xác cũng sẽ không hoạt động.

  1. Đăng nhập bằng mã QR
  2. Chuyển Yandex.Key
  3. Mật khẩu cấp cao

Đăng nhập vào dịch vụ hoặc ứng dụng Yandex

Bạn có thể nhập mật khẩu một lần dưới bất kỳ hình thức ủy quyền nào trên Yandex hoặc trong các ứng dụng do Yandex phát triển.

Ghi chú.

Bạn phải nhập mật khẩu một lần khi nó được hiển thị trong ứng dụng. Nếu còn quá ít thời gian trước khi cập nhật, bạn chỉ cần đợi mật khẩu mới.

Để nhận mật khẩu một lần, hãy khởi chạy Yandex.Key và nhập mã PIN mà bạn đã chỉ định khi thiết lập xác thực hai yếu tố. Ứng dụng sẽ bắt đầu tạo mật khẩu sau mỗi 30 giây.

Yandex.Key không kiểm tra mã PIN bạn đã nhập và tạo mật khẩu một lần, ngay cả khi bạn nhập sai mã PIN. Trong trường hợp này, mật khẩu đã tạo cũng không chính xác và bạn sẽ không thể đăng nhập bằng chúng. Để nhập mã PIN chính xác, chỉ cần thoát khỏi ứng dụng và khởi chạy lại.

Các tính năng của mật khẩu một lần:

Đăng nhập bằng mã QR

Một số dịch vụ (ví dụ: trang chủ Yandex, Hộ chiếu và Thư) cho phép bạn đăng nhập vào Yandex bằng cách chỉ máy ảnh vào mã QR. Trong trường hợp này, thiết bị di động của bạn phải được kết nối với Internet để Yandex.Key có thể liên hệ với máy chủ ủy quyền.

    Nhấp vào biểu tượng mã QR trong trình duyệt của bạn.

    Nếu không có biểu tượng như vậy trong biểu mẫu đăng nhập thì bạn chỉ có thể đăng nhập vào dịch vụ này bằng mật khẩu. Trong trường hợp này, bạn có thể đăng nhập bằng mã QR trong Hộ chiếu, sau đó truy cập dịch vụ mong muốn.

    Nhập mã PIN của bạn vào Yandex.Key và nhấp vào Đăng nhập bằng mã QR.

    Hướng camera của thiết bị vào mã QR được hiển thị trong trình duyệt.

Yandex.Key sẽ nhận dạng mã QR và gửi thông tin đăng nhập cũng như mật khẩu một lần của bạn tới Yandex.Passport. Nếu họ vượt qua quá trình xác minh, bạn sẽ tự động đăng nhập vào trình duyệt. Nếu mật khẩu được truyền không chính xác (ví dụ: do bạn nhập sai mã PIN trong Yandex.Key), trình duyệt sẽ hiển thị thông báo tiêu chuẩn về mật khẩu không chính xác.

Đăng nhập bằng tài khoản Yandex vào ứng dụng hoặc trang web của bên thứ ba

Các ứng dụng hoặc trang web cần truy cập vào dữ liệu của bạn trên Yandex đôi khi yêu cầu bạn nhập mật khẩu để đăng nhập vào tài khoản của mình. Trong những trường hợp như vậy, mật khẩu một lần sẽ không hoạt động - bạn cần tạo mật khẩu ứng dụng riêng cho từng ứng dụng đó.

Chú ý. Chỉ mật khẩu một lần mới hoạt động trong các ứng dụng và dịch vụ Yandex. Ngay cả khi bạn tạo mật khẩu ứng dụng, chẳng hạn như Yandex.Disk, bạn sẽ không thể đăng nhập bằng mật khẩu đó.

Chuyển Yandex.Key

Bạn có thể chuyển việc tạo mật khẩu một lần sang thiết bị khác hoặc định cấu hình Yandex.Key trên nhiều thiết bị cùng một lúc. Để thực hiện việc này, hãy mở trang Kiểm soát truy cập và nhấp vào nút Thay thế thiết bị.

Một số tài khoản trong Yandex.Key

Yandex.Key tương tự có thể được sử dụng cho nhiều tài khoản có mật khẩu một lần. Để thêm tài khoản khác vào ứng dụng, khi thiết lập mật khẩu dùng một lần ở bước 3, nhấn vào biểu tượng trong ứng dụng. Ngoài ra, bạn có thể thêm tính năng tạo mật khẩu vào Yandex.Key cho các dịch vụ khác hỗ trợ xác thực hai yếu tố như vậy. Hướng dẫn cho các dịch vụ phổ biến nhất được cung cấp trên trang về cách tạo mã xác minh không dành cho Yandex.

Để xóa liên kết tài khoản đến Yandex.Key, hãy nhấn và giữ ảnh chân dung tương ứng trong ứng dụng cho đến khi dấu thập xuất hiện ở bên phải. Khi bạn nhấp vào dấu thập, liên kết tài khoản của bạn với Yandex.Key sẽ bị xóa.

Chú ý. Nếu bạn xóa tài khoản đã bật mật khẩu một lần, bạn sẽ không thể lấy mật khẩu một lần để đăng nhập vào Yandex. Trong trường hợp này, cần phải khôi phục quyền truy cập.

Dấu vân tay thay vì mã PIN

Bạn có thể sử dụng dấu vân tay của mình thay vì mã PIN trên các thiết bị sau:

    điện thoại thông minh chạy Android 6.0 và máy quét dấu vân tay;

    iPhone bắt đầu từ model 5s;

    iPad bắt đầu với Air 2.

Ghi chú.

Trên điện thoại thông minh và máy tính bảng iOS, dấu vân tay có thể bị bỏ qua bằng cách nhập mật khẩu thiết bị. Để bảo vệ khỏi điều này, hãy bật mật khẩu chính hoặc thay đổi mật khẩu thành mật khẩu phức tạp hơn: mở ứng dụng Cài đặt và chọn Touch ID & Mật mã.

Để sử dụng kích hoạt xác minh dấu vân tay:

Mật khẩu cấp cao

Để bảo vệ hơn nữa mật khẩu dùng một lần của bạn, hãy tạo mật khẩu chính: → Mật khẩu chính.

Với mật khẩu chính, bạn có thể:

    làm cho nó thay vì dấu vân tay, bạn chỉ có thể nhập mật khẩu chính Yandex.Key chứ không thể nhập mã khóa thiết bị;

Bản sao lưu dữ liệu Yandex.Key

Bạn có thể tạo bản sao lưu của Dữ liệu chính trên máy chủ Yandex để có thể khôi phục dữ liệu đó nếu bạn bị mất điện thoại hoặc máy tính bảng do ứng dụng này. Dữ liệu của tất cả các tài khoản được thêm vào Khóa tại thời điểm tạo bản sao sẽ được sao chép vào máy chủ. Bạn không thể tạo nhiều bản sao lưu; mỗi bản sao dữ liệu tiếp theo cho một số điện thoại cụ thể sẽ thay thế bản sao trước đó.

Để lấy dữ liệu từ bản sao lưu, bạn cần:

    có quyền truy cập vào số điện thoại mà bạn đã chỉ định khi tạo số đó;

    hãy nhớ mật khẩu bạn đã đặt để mã hóa bản sao lưu.

Chú ý. Bản sao lưu chỉ chứa thông tin đăng nhập và bí mật cần thiết để tạo mật khẩu một lần. Bạn phải nhớ mã PIN mà bạn đã đặt khi bật mật khẩu một lần trên Yandex.

Vẫn chưa thể xóa bản sao lưu khỏi máy chủ Yandex. Nó sẽ tự động bị xóa nếu bạn không sử dụng nó trong vòng một năm sau khi tạo.

Tạo bản sao lưu

    Chọn một mục Tạo bản sao lưu trong cài đặt ứng dụng.

    Nhập số điện thoại mà bản sao lưu sẽ được liên kết (ví dụ: "380123456789") và nhấp vào Tiếp theo.

    Yandex sẽ gửi mã xác nhận đến số điện thoại đã nhập. Sau khi nhận được mã, hãy nhập mã đó vào ứng dụng.

    Tạo mật khẩu sẽ mã hóa bản sao lưu dữ liệu của bạn. Mật khẩu này không thể khôi phục được nên hãy đảm bảo bạn không quên hoặc làm mất nó.

    Nhập mật khẩu bạn đã tạo hai lần và nhấp vào Kết thúc. Yandex.Key sẽ mã hóa bản sao lưu, gửi đến máy chủ Yandex và báo cáo.

Khôi phục từ bản sao lưu

    Chọn một mục Khôi phục lại từ bản sao lưu trong cài đặt ứng dụng.

    Nhập số điện thoại bạn đã sử dụng khi tạo bản sao lưu (ví dụ: "380123456789") và nhấp vào Tiếp theo.

    Nếu tìm thấy bản sao lưu của Dữ liệu chính cho số được chỉ định, Yandex sẽ gửi mã xác nhận đến số điện thoại này. Sau khi nhận được mã, hãy nhập mã đó vào ứng dụng.

    Đảm bảo ngày và giờ tạo bản sao lưu cũng như tên thiết bị khớp với bản sao lưu bạn muốn sử dụng. Sau đó nhấp vào nút Khôi phục.

    Nhập mật khẩu bạn đặt khi tạo bản sao lưu. Nếu bạn không nhớ thì thật không may, sẽ không thể giải mã được bản sao lưu.

    Yandex.Key sẽ giải mã dữ liệu sao lưu và thông báo cho bạn rằng dữ liệu đã được khôi phục.

Mật khẩu một lần phụ thuộc vào thời gian chính xác như thế nào

Khi tạo mật khẩu một lần, Yandex.Key sẽ tính đến thời gian và múi giờ hiện tại được đặt trên thiết bị. Khi có kết nối Internet, Key cũng yêu cầu thời gian chính xác từ máy chủ: nếu thời gian trên thiết bị được đặt không chính xác, ứng dụng sẽ thực hiện điều chỉnh cho việc này. Nhưng trong một số trường hợp, ngay cả sau khi sửa và nhập đúng mã PIN, mật khẩu một lần vẫn không chính xác.

Nếu bạn chắc chắn rằng mình nhập đúng mã PIN và mật khẩu nhưng không thể đăng nhập:

    Đảm bảo thiết bị của bạn được đặt đúng múi giờ và thời gian. Sau đó, hãy thử đăng nhập bằng mật khẩu dùng một lần mới.

    Kết nối thiết bị của bạn với Internet để Yandex.Key có thể tự lấy thời gian chính xác. Sau đó khởi động lại ứng dụng và thử nhập mật khẩu dùng một lần mới.

Nếu sự cố không được giải quyết, vui lòng liên hệ với bộ phận hỗ trợ bằng cách sử dụng biểu mẫu bên dưới.

Để lại phản hồi về xác thực hai yếu tố

Chào buổi chiều!. Lần trước tôi đã nói chi tiết với bạn cách bạn có thể bảo vệ ổ đĩa flash của mình khỏi vi-rút và phần mềm độc hại, hôm nay chúng ta sẽ nói lại về cách bảo vệ dữ liệu và dịch vụ của bạn. Đó là về, ồ xác thực hai yếu tố hay còn gọi là bảo vệ hai yếu tố. Mà bạn có thể tìm thấy trên bất kỳ dịch vụ hoặc trang web thông thường nào. Tôi chắc chắn rằng thông tin này sẽ phù hợp với nhiều người, vì 80% người dùng chỉ đơn giản là quên mất thông tin này và sau đó họ sẽ phải trả tiền.

Xác thực hai yếu tố (2FA) là gì

Hãy tưởng tượng một tình huống kinh điển, lấy nước Nga làm ví dụ. Có một mạng xã hội phổ biến VKontakte, được rất nhiều người sử dụng. Để truy cập nó, hầu hết mọi người đều sử dụng thông tin đăng nhập và mật khẩu, và vì một người là một sinh vật lười biếng và ngây thơ, anh ta không đặc biệt quan tâm đến tính bảo mật của tài khoản của mình, điều này cuối cùng dẫn đến việc hack nó, do đó mất tài khoản và quyền truy cập, và không sự thật là anh ấy sẽ khôi phục nó sau, vì có thể anh ấy thậm chí còn không gắn số điện thoại vào đó. Nhưng nếu trước đây anh ấy có cấu hình bảo vệ hai yếu tố, thì ngay cả khi mật khẩu bị lộ, anh ấy cũng sẽ không quan tâm, vì anh ấy vẫn cần thêm một bước xác minh gắn liền với điện thoại.

Xác thực hai yếu tố là một quy trình bảo mật bổ sung, mạnh mẽ, tôi gọi nó là xác thực nâng cao, được yêu cầu bởi người dùng truy cập vào thiết bị hoặc dịch vụ. Một khóa bảo mật khác, có thể là mã bảo mật từ SMS, mã tạm thời được tạo bằng ứng dụng đặc biệt. cập nhật chúng cứ sau 25 giây.

Vai trò của pháo đài bảo vệ hai yếu tố là điện thoại di động của bạn, số điện thoại này được liên kết với một tài khoản hoặc thiết bị, đây sẽ là một phương tiện bổ sung để xác nhận danh tính của chủ sở hữu thực sự.

Cách hoạt động của tính năng bảo vệ hai yếu tố

Hãy để tôi mô tả cho bạn thuật toán hoạt động của bảo vệ 2 yếu tố, hiểu được nguyên tắc này, bạn sẽ dễ dàng thiết lập nó ở mọi nơi, trên mọi dịch vụ. Và thế là chúng tôi có một người dùng tuyệt vời Tanya, tôi thích cái tên này. Tanya quyết định tạo một tài khoản cho mình tại Gmail.com. Cô ấy thực hiện thủ tục đăng ký, trong đó cô ấy cho biết thông tin đăng nhập và mật khẩu cô ấy sẽ có khi nhập thư. Gmail xác nhận đăng ký của cô ấy và kích hoạt tên người dùng và mật khẩu mà cô ấy sẽ đăng nhập.

Tanya đăng nhập vào email của mình, cho biết tên người dùng và mật khẩu. Gmail đề nghị cô thiết lập xác thực hai yếu tố, bằng cách liên kết với số điện thoại nơi cô sẽ nhận mã SMS hoặc bằng cách cài đặt ứng dụng Authenticator, ứng dụng này sẽ tạo mã bảo mật cứ sau 25 giây; nếu bạn chưa nhập, một mã gồm 6 chữ số mới sẽ được tạo. Tanya cài đặt chúng và kích hoạt bảo vệ hai yếu tố.

Bây giờ, lần đăng nhập tiếp theo của Tanya, cô ấy sẽ cần nhập, ngoài các biện pháp bảo mật cổ điển (Đăng nhập và Mật khẩu), một mã từ SMS hoặc từ tiện ích Authenticator, cũng được cài đặt trên điện thoại thông minh của cô ấy. Sau khi thực hiện việc này, cô ấy sẽ có quyền truy cập vào dịch vụ.

Ưu và nhược điểm của xác thực hai yếu tố

Tôi sẽ bắt đầu với những ưu điểm của công nghệ này:

  • Mức độ bảo vệ rất cao, tôi sẽ cho nó 99%, vì mọi thứ đều được gắn với một số điện thoại, điều này sẽ rất khó bị xâm phạm
  • Luôn ở trong tầm tay
  • Mã truy cập thay đổi thường xuyên

Trong số các nhược điểm, chúng ta có thể nêu bật những điều sau:

  • Vì mọi thứ đều gắn liền với số điện thoại nên nếu bị mất, việc truy cập vào các dịch vụ của bạn sẽ khó khăn, mặc dù hầu hết đều có quy trình khôi phục nhưng rất tốn công sức
  • Khả năng cài đặt hoặc đưa vi-rút vào thiết bị sẽ truyền dữ liệu của bạn cho kẻ tấn công
  • Thiết bị có thể xả đúng lúc
  • Điện thoại di động phải luôn nhìn thấy mạng của nhà điều hành, nếu không sẽ không thể nhận được SMS hoặc mã.
  • Có những dịch vụ sử dụng mã bổ sung gửi đến email dưới dạng bảo vệ đa yếu tố, vì vậy để tránh bị xâm phạm, hãy nhớ bật xác thực hai yếu tố trên chính email đó, nếu không sẽ bị hack và sẽ rất vui.
  • Ví dụ: thông báo SMS có thể đến chậm trễ, tôi đã gặp phải điều này với Sberbank hoặc VTB24.

Các loại xác thực hai yếu tố

Hãy xem xét các loại triển khai bảo vệ hai yếu tố chính mà bạn có thể dễ dàng gặp vào lúc này; chúng có thể được cập nhật và mở rộng theo thời gian, nhưng hiện tại có những loại sau:

Phương thức xác thực hai yếu tố 2FA nào tốt hơn?

Tôi sẽ không đi vào chi tiết ở đây, tôi sẽ nhấn mạnh hai cái và cả hai cái đó sẽ được liên kết với điện thoại di động của bạn. Cái này SMS và đẩy-thông báo và các chương trình sử dụng đáng tin cậy hơn Trình xác thực. Ưu điểm là tất cả đều miễn phí, mọi người đều có điện thoại di động và quan trọng nhất là nó đáng tin cậy.

Nên chọn phần mềm Authenticator 2FA nào?

Hãy để tôi mô tả cho bạn nên chọn trình xác thực nào

  • Google Authenticator là trình xác thực phổ biến nhất trên thế giới được sử dụng để bảo vệ hai yếu tố, do sự phổ biến của Google với tư cách là một công ty và tất nhiên là số lượng dịch vụ mà nó cung cấp.
  • Fido là hậu vệ được yêu thích thứ hai (https://www.yubico.com/solutions/fido-u2f/)

Cách hack xác thực hai yếu tố 2FA

Để vượt qua xác thực hai yếu tố, tin tặc sử dụng các phương pháp sau:

Cách khôi phục xác thực hai yếu tố

Nếu bạn bị mất điện thoại và muốn khôi phục quyền truy cập thì thuật toán như sau:

  1. Nếu có thể, hãy khôi phục thẻ SIM và điện thoại nhanh hơn
  2. Trước khi kích hoạt phần mềm Authenticator, các dịch vụ cung cấp cho bạn mã khôi phục bí mật hoặc mã QR, bạn phải có đèn
  3. Nếu không có mã, bạn sẽ phải viết thư cho bộ phận hỗ trợ kỹ thuật và chứng minh rằng bạn là bạn, hãy nhớ chuẩn bị tất cả dữ liệu và tài liệu của bạn, nhưng điều này sẽ hiệu quả nếu bạn điền mọi thứ chính xác và đầy đủ, chứ không chỉ chủ sở hữu tài khoản megapixar123 :))

Làm thế nào để vô hiệu hóa bảo vệ hai yếu tố?

Nói chung, tôi không khuyên bạn nên tắt mã hai yếu tố vì làm giảm tính bảo mật cho dữ liệu của bạn, nhưng nếu bạn vẫn quyết định, thì mỗi dịch vụ đều có quy trình riêng, trong 99% trường hợp là như vậy để đặt công tắc bật tắt trong cài đặt tắt xác minh hai bước để tắt nó đi. Bạn cũng sẽ cần phải cung cấp mã xác minh hoặc câu trả lời cho câu hỏi bảo mật. Tôi đã ở bên bạn, Ivan Semin, tác giả và người tạo ra trang blog CNTT,

Để bảo vệ dữ liệu cá nhân của bạn trong thế giới ngày nay, bạn có thể cần xem xét việc tăng mức độ bảo mật cho không gian kỹ thuật số của mình bằng cách sử dụng xác thực hai yếu tố.

Các công nghệ trực tuyến khác nhau đang ngày càng được tích hợp vào cuộc sống của con người hiện đại. Hầu hết chúng ta không còn có thể tưởng tượng mình không có mạng xã hội, điện thoại thông minh và Internet nói chung. Chúng ta để lại rất nhiều dấu vết kỹ thuật số và dữ liệu cá nhân trên World Wide Web mỗi ngày. Đồng thời, hầu hết người dùng thậm chí không nghĩ đến điều gì sẽ xảy ra nếu một ngày họ mất quyền truy cập vào “thế giới kỹ thuật số” của mình, cuối cùng rơi vào tay những kẻ tấn công...

Một số người sẽ nói rằng tính cách khiêm tốn của họ khó có thể khiến tin tặc quan tâm. Tuy nhiên, ngay cả những tài khoản từ các mạng xã hội tồi tệ nhất cũng được bán trên “chợ đen”. Chúng tôi có thể nói gì về tài khoản Google của bạn, nơi chứa tất cả thư từ qua email, dữ liệu từ điện thoại của bạn và có thể cả các liên kết đến thẻ ngân hàng?

Điều đáng buồn nhất là nhiều người dựa vào “có thể” và sử dụng mật khẩu khá đơn giản để truy cập bất kỳ tài khoản nghiêm túc nào. Và nhân tiện, có toàn bộ từ điển đặc biệt chứa hàng nghìn mật khẩu phổ biến, như “1234qwerty” và những thứ tương tự, cho phép bạn bị hack chỉ trong vài phút! Vì vậy, việc bảo vệ bằng mật khẩu thông thường không còn đáng tin cậy nữa. Đã đến lúc sử dụng xác thực hai yếu tố!

Xác thực hai yếu tố là gì?

Trong nhiều bộ phim khoa học viễn tưởng khác nhau của Hollywood, chúng ta có thể thấy nhân vật chính (hoặc nhân vật phản diện) lần đầu tiên nhập một loạt mật khẩu để truy cập dữ liệu bí mật, sau đó áp một thẻ nhận dạng đặc biệt vào thiết bị đọc và trên hết, anh ta cũng nhìn qua lỗ nhìn trộm, nơi tia laser đọc được hình dạng của mắt võng mạc của anh ta. Nhưng đây không còn là khoa học viễn tưởng nữa mà là cái gọi là xác thực đa yếu tố.

Mô hình xác thực đa yếu tố truyền thống bao gồm ba yếu tố chính (mỗi yếu tố có thể được sao chép để tăng mức độ bảo vệ):

  1. Yếu tố kiến ​​thức. Nó ngụ ý rằng hệ thống kiểm soát truy cập nhận được một số dữ liệu nhất định mà chỉ một người dùng cụ thể mới biết. Ví dụ: đây có thể là cặp mật khẩu đăng nhập truyền thống, mã PIN, tên thời con gái của mẹ hoặc thông tin khác mà lý tưởng nhất là chỉ chúng ta mới có thể biết. Thật không may, nhiều người dùng không nhớ mật khẩu của mình mà lưu trữ chúng trên những mảnh giấy vụn ngay tại nơi làm việc. Vì vậy, sẽ không khó để kẻ tấn công giả định có thể đánh cắp chúng...
  2. Yếu tố sở hữu. Cung cấp rằng người dùng có một thứ nhất định mà người khác không có. Những thứ như vậy có thể bao gồm một số điện thoại duy nhất, thẻ nhựa có mã vạch hoặc chip dữ liệu duy nhất, mã thông báo USB hoặc thiết bị mật mã khác. Về mặt lý thuyết thì cũng có thể trộm được nhưng khó hơn rất nhiều. Và, do yếu tố quyền sở hữu thường được hỗ trợ bởi yếu tố kiến ​​thức (trước tiên bạn phải nhập mật khẩu), nên khả năng sử dụng thành công thiết bị bị đánh cắp sẽ giảm đi đáng kể.
  3. Yếu tố tài sản. Sử dụng những phẩm chất cá nhân nhất định để xác định người dùng. Một số thứ độc đáo nhất bao gồm dấu vân tay, khuôn mặt nói chung, mẫu mống mắt hoặc thậm chí là mẫu DNA! Với mức độ nhạy thích hợp của thiết bị kiểm tra, đơn giản là không thể bỏ qua sự bảo vệ đó. Tuy nhiên, xác minh sinh trắc học vẫn chưa đạt đến mức hoàn hảo như vậy nên ở giai đoạn hiện tại, nó thường được bổ sung thêm các yếu tố kiểm soát truy cập.

Trên thực tế, xác thực đa yếu tố thực chất là ba yếu tố. Theo đó, xác minh người dùng hai bước liên quan đến việc loại bỏ một trong các yếu tố. Thông thường, đây là yếu tố thuộc tính cần có thiết bị sinh trắc học đặc biệt để xác nhận. Xác thực hai yếu tố không yêu cầu đầu tư đặc biệt nhưng có thể tăng đáng kể mức độ bảo mật!

Ngày nay, loại xác thực hai yếu tố phổ biến nhất trên Internet là liên kết tài khoản với điện thoại của người dùng. Nói chung, theo truyền thống, chúng tôi nhập thông tin đăng nhập bằng mật khẩu, sau đó chúng tôi nhận được mã PIN một lần đặc biệt trên điện thoại của mình qua tin nhắn SMS hoặc PUSH mà chúng tôi nhập vào một biểu mẫu đặc biệt để truy cập trang web chúng tôi cần. Ngoài ra, thay vì tin nhắn, bạn có thể nhận được cuộc gọi từ robot yêu cầu bạn nhấn một số cụ thể trên bàn phím điện thoại.

Việc ủy ​​quyền sử dụng mã thông báo USB ít phổ biến hơn (ví dụ: trong các dịch vụ kế toán hiện đại). Mã thông báo như vậy chứa khóa được mã hóa tương ứng với mật khẩu mà người dùng đã biết. Khi ủy quyền, bạn cần kết nối mã thông báo với cổng USB của máy tính, sau đó nhập mật khẩu vào một trường đặc biệt. Nếu nó khớp với mã được mã hóa trên mã thông báo thì việc ủy ​​quyền sẽ diễn ra.

Tuy nhiên, token sẽ tốn tiền và yêu cầu gia hạn khóa định kỳ, điều này không phải lúc nào cũng miễn phí. Vì vậy, phương pháp xác minh hai yếu tố được sử dụng phổ biến nhất vẫn là xác minh qua điện thoại. Và ở đây chúng ta sẽ nói về nó chi tiết hơn.

Xác thực hai yếu tố trong Windows

Windows 10 là một hệ điều hành hiện đại, do đó, theo định nghĩa, nó phải chứa các tính năng bảo mật hiện đại. Một trong số đó là cơ chế xác minh người dùng hai yếu tố. Chức năng này xuất hiện và biến mất một lần nữa trong một số phiên bản của hệ thống, trải qua một số cải tiến, vì vậy nếu bạn muốn sử dụng nó, hãy đảm bảo rằng bạn có tất cả các bản cập nhật (đặc biệt là bản vá KB3216755, đã sửa lỗi xác thực trong Cập nhật kỷ niệm).

Ngoài ra, để xác minh hai bước hoạt động, bạn cần phải đăng ký tài khoản với Microsoft. Đó là, với một “tài khoản” cục bộ, than ôi, sẽ không có kết quả gì...

Bây giờ bạn cần chuẩn bị điện thoại cho thủ tục. Bạn cần cài đặt một ứng dụng đặc biệt trên đó để nhận tín hiệu xác minh đăng nhập tài khoản Windows và xác nhận chúng. Đối với smartphone Android, bạn có thể lựa chọn chương trình Microsoft Authenticator chính thức, còn đối với thiết bị iOS thì giải pháp Google Authenticator thống nhất (cũng dành cho Android) là phù hợp.

Sau tất cả các cài đặt sơ bộ, bạn cần đăng nhập vào tài khoản Microsoft của mình và thiết lập tài khoản đó để đăng nhập hai yếu tố. Cách dễ nhất để thực hiện việc này là gọi vào phần đính kèm "Tùy chọn" chương "Tài khoản". Trên tab "Email và Tài khoản" đầu tiên, hãy nhấp vào liên kết "Quản lý tài khoản Microsoft của bạn", sau đó bạn sẽ được chuyển hướng đến trang đăng nhập tài khoản Microsoft.

Một trang có cài đặt sẽ mở ra, trong đó bạn cần tìm nhóm "Xác minh hai bước" và nhấp vào liên kết "Thiết lập xác minh hai bước":

Bạn sẽ thấy trình hướng dẫn từng bước để thiết lập xác thực hai yếu tố, làm theo lời nhắc để bạn có thể kích hoạt xác minh người dùng hai bước khi đăng nhập vào Windows:

Xác thực hai yếu tố với Google

Sau Windows, Android đứng ở vị trí thứ hai về mức độ phổ biến đối với người dùng hiện đại. Và hầu hết các thiết bị Android, như chúng ta biết, đều được “liên kết” với tài khoản Google. Nó cũng sẽ không có hại để bảo vệ nó hơn nữa. Hơn nữa, chức năng xác thực hai yếu tố cho tài khoản của anh đã hoạt động thành công trong một thời gian khá dài.

Để truy cập cài đặt xác minh hai bước, bạn cần đăng nhập vào tài khoản Google của mình, truy cập trang đặc biệt và nhấp vào nút "Bắt đầu":

Bạn có thể được yêu cầu nhập lại mật khẩu tài khoản để xác nhận quyền truy cập vào cài đặt của mình. Sau đó, trình hướng dẫn từng bước sẽ mở ra để giúp bạn đặt các tham số cần thiết cho xác minh đăng nhập tài khoản hai bước:

Tất cả những gì bạn cần làm là nhập số điện thoại của mình (rất có thể số này đã được "liên kết" với tài khoản của bạn), nhận SMS có mã xác minh một lần, sau đó nhập mã vào trường đặc biệt và kích hoạt quy trình cho tất cả các lần tiếp theo. ủy quyền.

Tuy nhiên, đăng nhập bằng điện thoại không phải là phương thức xác thực hai yếu tố duy nhất mà Google cung cấp. Nếu bạn có mã thông báo FIDO Universal 2nd Factor (U2F), bạn cũng có thể thiết lập thông tin đăng nhập vào tài khoản của mình bằng mã thông báo đó. Đọc thêm về cách thực hiện việc này. Tất nhiên, bạn có thể nhận mã xác minh không chỉ dưới dạng SMS mà còn cả tin nhắn PUSH trong ứng dụng Google Authenticator mà chúng tôi đã đề cập ở trên.

Xác thực hai yếu tố trên mạng xã hội

Theo xu hướng chung, các nhà phát triển một số mạng xã hội lớn cũng quan tâm đến xác thực hai yếu tố.

DFA trên Facebook

Facebook, là một trong những mạng xã hội phổ biến nhất ở phương Tây, giống như Google, từ lâu đã cung cấp cho người dùng chức năng xác minh đăng nhập tài khoản hai bước. Hơn nữa, mã truy cập có thể được nhận cả qua SMS và trong các ứng dụng ủy quyền chung. Trong số này, Google Authenticator và Duo Mobile được hỗ trợ.

Bạn có thể kích hoạt xác thực 2 yếu tố trên Facebook bằng cách vào phần cài đặt

Chỉ những người lười biếng mới không bẻ khóa mật khẩu. Vụ rò rỉ tài khoản lớn gần đây của Yahoo chỉ xác nhận một thực tế rằng chỉ riêng mật khẩu - bất kể nó dài hay phức tạp - không còn đủ để bảo vệ đáng tin cậy. Xác thực hai yếu tố hứa hẹn mang lại sự bảo vệ đó, bổ sung thêm một lớp bảo mật.

Về lý thuyết, mọi thứ có vẻ tốt, và trên thực tế, nói chung, nó hoạt động. Xác thực hai yếu tố khiến việc hack tài khoản trở nên khó khăn hơn. Giờ đây, việc kẻ tấn công dụ dỗ, đánh cắp hoặc bẻ khóa mật khẩu chính là chưa đủ. Để đăng nhập vào tài khoản của mình, bạn cũng cần nhập mã một lần, ... Nhưng chính xác làm thế nào để lấy được mã một lần này là điều thú vị nhất.

Bạn đã gặp phải xác thực hai yếu tố nhiều lần, ngay cả khi bạn chưa bao giờ nghe nói đến nó. Bạn đã bao giờ nhập mã một lần được gửi cho bạn qua SMS chưa? Đây chính là trường hợp đặc biệt của xác thực hai yếu tố. Nó có giúp ích gì không? Thành thật mà nói thì không hẳn: những kẻ tấn công đã học được cách vượt qua kiểu bảo vệ này.

Hôm nay chúng ta sẽ xem xét tất cả các loại xác thực hai yếu tố được sử dụng để bảo vệ Tài khoản Google, ID Apple và Tài khoản Microsoft trên nền tảng Android, iOS và Windows 10 Mobile.

Quả táo

Xác thực hai yếu tố lần đầu tiên xuất hiện trên các thiết bị Apple vào năm 2013. Vào thời đó, việc thuyết phục người dùng về nhu cầu bảo vệ bổ sung không phải là điều dễ dàng. Apple thậm chí còn không thử: xác thực hai yếu tố (được gọi là xác minh hai bước hoặc Xác minh hai bước) chỉ được sử dụng để bảo vệ khỏi thiệt hại tài chính trực tiếp. Ví dụ: cần có mã một lần khi mua hàng từ thiết bị mới, thay đổi mật khẩu và liên lạc với bộ phận hỗ trợ về các chủ đề liên quan đến tài khoản Apple ID.

Nó đã không kết thúc tốt đẹp. Vào tháng 8 năm 2014, có một vụ rò rỉ lớn ảnh của người nổi tiếng. Tin tặc đã giành được quyền truy cập vào tài khoản của nạn nhân và tải ảnh xuống từ iCloud. Một vụ bê bối nổ ra khiến Apple phải nhanh chóng mở rộng hỗ trợ xác minh hai bước để truy cập vào bản sao lưu và ảnh iCloud. Đồng thời, công ty tiếp tục nghiên cứu thế hệ phương thức xác thực hai yếu tố mới.

Xác minh hai bước

Để gửi mã, quy trình xác minh hai bước sử dụng cơ chế Tìm điện thoại của tôi, cơ chế ban đầu được thiết kế để gửi thông báo đẩy và lệnh khóa trong trường hợp điện thoại bị mất hoặc bị đánh cắp. Mã được hiển thị phía trên màn hình khóa, vì vậy nếu kẻ tấn công lấy được một thiết bị đáng tin cậy, hắn sẽ có thể lấy mã một lần và sử dụng nó mà không cần biết mật khẩu của thiết bị. Cơ chế phân phối này thực chất là một mắt xích yếu.

Bạn cũng có thể nhận mã qua SMS hoặc gọi thoại đến số điện thoại đã đăng ký. Phương pháp này không an toàn hơn chút nào. Thẻ SIM có thể được tháo ra khỏi iPhone được bảo vệ tốt và lắp vào bất kỳ thiết bị nào khác, sau đó có thể nhận được mã trên đó. Cuối cùng, thẻ SIM có thể được sao chép hoặc lấy từ một nhà cung cấp dịch vụ di động bằng giấy ủy quyền giả - kiểu lừa đảo này hiện đã trở thành một đại dịch.

Nếu bạn không có quyền truy cập vào iPhone đáng tin cậy hoặc số điện thoại đáng tin cậy thì để truy cập vào tài khoản của mình, bạn cần sử dụng khóa 14 chữ số đặc biệt (nhân tiện, bạn nên in và lưu trữ ở nơi an toàn và mang theo bên mình khi đi du lịch). Nếu bạn cũng làm mất nó, điều đó có vẻ không tệ: quyền truy cập vào tài khoản của bạn có thể bị đóng vĩnh viễn.

Nó an toàn đến mức nào?

Thành thật mà nói, không thực sự. Xác minh hai bước được triển khai cực kỳ kém và xứng đáng bị mang tiếng là hệ thống xác thực hai yếu tố tồi tệ nhất trong tất cả những người chơi Big Three. Nếu không có lựa chọn nào khác thì xác minh hai bước vẫn tốt hơn là không có gì. Nhưng có một sự lựa chọn: với việc phát hành iOS 9, Apple đã giới thiệu một hệ thống bảo mật hoàn toàn mới, được đặt tên đơn giản là “xác thực hai yếu tố”.

Chính xác thì điểm yếu của hệ thống này là gì? Đầu tiên, mã một lần được gửi qua cơ chế Tìm điện thoại của tôi xuất hiện trực tiếp trên màn hình khóa. Thứ hai, xác thực dựa trên số điện thoại là không an toàn: SMS có thể bị chặn ở cả cấp độ nhà cung cấp và bằng cách thay thế hoặc sao chép thẻ SIM. Nếu bạn có quyền truy cập vật lý vào thẻ SIM thì bạn chỉ cần cài đặt nó vào một thiết bị khác và nhận mã trên cơ sở hoàn toàn hợp pháp.

Cũng nên nhớ rằng bọn tội phạm đã học cách lấy thẻ SIM để thay thế những thẻ “bị mất” bằng cách sử dụng giấy ủy quyền giả. Nếu mật khẩu của bạn bị đánh cắp thì việc tìm ra số điện thoại của bạn là chuyện dễ dàng. Giấy ủy quyền bị giả mạo, bạn sẽ nhận được thẻ SIM mới - trên thực tế, không cần gì khác để truy cập vào tài khoản của bạn.

Cách hack xác thực Apple

Phiên bản xác thực hai yếu tố này khá dễ bị hack. Có một số lựa chọn:

  • đọc mã một lần từ thiết bị đáng tin cậy - không cần mở khóa;
  • di chuyển thẻ SIM sang thiết bị khác, nhận SMS;
  • sao chép thẻ SIM, lấy mã cho nó;
  • sử dụng mã thông báo xác thực nhị phân được sao chép từ máy tính của người dùng.

Làm thế nào để bảo vệ chính mình

Việc bảo vệ thông qua xác minh hai bước không nghiêm trọng. Đừng sử dụng nó chút nào. Thay vào đó, hãy bật xác thực hai yếu tố thực sự.

Xác thực hai yếu tố

Nỗ lực thứ hai của Apple có tên chính thức là "xác thực hai yếu tố". Thay vì thay thế sơ đồ xác minh hai bước trước đó, hai hệ thống tồn tại song song (tuy nhiên, chỉ có thể sử dụng một trong hai sơ đồ trong cùng một tài khoản).

Xác thực hai yếu tố xuất hiện như một phần của iOS 9 và phiên bản macOS được phát hành đồng thời với nó. Phương pháp mới bao gồm xác minh bổ sung bất cứ khi nào bạn cố gắng đăng nhập vào tài khoản Apple ID của mình từ một thiết bị mới: tất cả các thiết bị đáng tin cậy (iPhone, iPad, iPod Touch và máy tính chạy phiên bản macOS mới nhất) ngay lập tức nhận được thông báo tương tác. Để truy cập thông báo, bạn cần mở khóa thiết bị (bằng mật khẩu hoặc cảm biến vân tay) và để nhận mã một lần, bạn cần nhấp vào nút xác nhận trong hộp thoại.

Giống như phương pháp trước, trong sơ đồ mới, bạn có thể nhận mật khẩu một lần dưới dạng SMS hoặc cuộc gọi thoại đến một số điện thoại đáng tin cậy. Tuy nhiên, không giống như xác minh hai bước, thông báo đẩy sẽ được gửi đến người dùng trong mọi trường hợp và người dùng có thể chặn nỗ lực đăng nhập trái phép vào tài khoản từ bất kỳ thiết bị nào của họ.


Mật khẩu ứng dụng cũng được hỗ trợ. Nhưng Apple đã bỏ mã khôi phục quyền truy cập: nếu bạn mất chiếc iPhone duy nhất cùng với thẻ SIM đáng tin cậy (vì lý do nào đó mà bạn không thể khôi phục), để khôi phục quyền truy cập vào tài khoản của mình, bạn sẽ phải thực hiện một nhiệm vụ thực sự với xác nhận danh tính (và không, bản quét hộ chiếu không phải là xác nhận như vậy... và bản gốc, như người ta nói, “không hoạt động”).

Nhưng trong hệ thống bảo mật mới đã có một nơi dành cho sơ đồ ngoại tuyến tiện lợi và quen thuộc để tạo mã một lần. Nó sử dụng cơ chế TOTP (mật khẩu một lần dựa trên thời gian) hoàn toàn tiêu chuẩn, tạo ra mã một lần gồm sáu chữ số cứ sau ba mươi giây. Các mã này được gắn với thời gian chính xác và chính thiết bị đáng tin cậy hoạt động như một trình tạo (trình xác thực). Mã được lấy từ sâu trong cài đặt hệ thống của iPhone hoặc iPad thông qua Apple ID -> Mật khẩu và bảo mật.


Chúng tôi sẽ không giải thích chi tiết TOTP là gì và nó được sử dụng với mục đích gì, nhưng chúng tôi vẫn sẽ phải nói về những khác biệt chính giữa việc triển khai phương pháp này trong iOS và sơ đồ tương tự trong Android và Windows.

Không giống như các đối thủ cạnh tranh chính, Apple chỉ cho phép sử dụng các thiết bị của riêng mình làm thiết bị xác thực. Vai trò của chúng có thể được thực hiện bởi iPhone, iPad hoặc iPod Touch đáng tin cậy chạy iOS 9 hoặc 10. Hơn nữa, mỗi thiết bị được khởi tạo với một bí mật duy nhất, cho phép bạn thu hồi trạng thái đáng tin cậy khỏi thiết bị đó (và chỉ từ thiết bị đó) một cách dễ dàng và không đau đớn. nếu nó bị mất. Nếu trình xác thực từ Google bị xâm phạm thì trạng thái của tất cả các trình xác thực đã khởi tạo sẽ phải bị thu hồi (và được khởi tạo lại), vì Google đã quyết định sử dụng một bí mật duy nhất để khởi tạo.

Nó an toàn đến mức nào

So với cách thực hiện trước đó, phương án mới vẫn an toàn hơn. Nhờ sự hỗ trợ từ hệ điều hành, sơ đồ mới nhất quán, hợp lý và dễ sử dụng hơn, điều này rất quan trọng từ quan điểm thu hút người dùng. Hệ thống gửi mật khẩu một lần cũng đã được thiết kế lại đáng kể; liên kết yếu duy nhất còn lại là gửi đến một số điện thoại đáng tin cậy mà người dùng vẫn phải xác minh chắc chắn.

Giờ đây, khi cố gắng đăng nhập vào tài khoản, người dùng sẽ ngay lập tức nhận được thông báo đẩy tới tất cả các thiết bị đáng tin cậy và có tùy chọn từ chối nỗ lực đó. Tuy nhiên, nếu kẻ tấn công hành động đủ nhanh, anh ta có thể có được quyền truy cập vào tài khoản.

Cách hack xác thực hai yếu tố

Cũng giống như sơ đồ trước, xác thực hai yếu tố có thể bị tấn công bằng cách sử dụng mã thông báo xác thực được sao chép từ máy tính của người dùng. Một cuộc tấn công vào thẻ SIM cũng sẽ xảy ra, nhưng nỗ lực nhận mã qua SMS vẫn sẽ kích hoạt thông báo trên tất cả các thiết bị đáng tin cậy của người dùng và anh ta có thể có thời gian để từ chối đăng nhập. Nhưng bạn sẽ không thể dò mã trên màn hình của thiết bị bị khóa: bạn sẽ phải mở khóa thiết bị và đưa ra xác nhận trong hộp thoại.


Làm thế nào để bảo vệ chính mình

Không còn nhiều lỗ hổng trong hệ thống mới. Nếu Apple từ bỏ việc bổ sung bắt buộc số điện thoại đáng tin cậy (và để kích hoạt xác thực hai yếu tố, ít nhất một số điện thoại sẽ phải được xác minh), thì đó có thể được gọi là lý tưởng. Thật không may, nhu cầu xác minh số điện thoại sẽ tạo ra một lỗ hổng nghiêm trọng. Bạn có thể cố gắng tự bảo vệ mình giống như cách bạn bảo vệ số mà mật khẩu một lần được gửi từ ngân hàng.

Tiếp tục chỉ có sẵn cho người đăng ký

Tùy chọn 1. Đăng ký Hacker để đọc tất cả tài liệu trên trang web

Việc đăng ký sẽ cho phép bạn đọc TẤT CẢ các tài liệu trả phí trên trang web trong khoảng thời gian được chỉ định. Chúng tôi chấp nhận thanh toán bằng thẻ ngân hàng, tiền điện tử và chuyển khoản từ tài khoản của nhà cung cấp dịch vụ di động.

Tôi sẽ hướng dẫn bạn cách bảo vệ tài khoản Mail của mình bằng cách bật xác thực hai yếu tố trên Mail. Sau khi nhập mật khẩu cho tài khoản Thư của mình, bạn sẽ nhận được mã SMS trên điện thoại mà bạn cần nhập để đăng nhập vào tài khoản Thư của mình.

1. Kích hoạt xác thực hai yếu tố.

Truy cập mail.ru sau đó đăng nhập vào tài khoản của bạn bằng cách nhập tên người dùng và mật khẩu. Sau đó, sau khi đăng nhập vào tài khoản của bạn ở trên cùng bên phải, hãy nhấp vào cài đặt.

Trong Cài đặt, nhập Mật khẩu và Bảo mật. Và bên phải có một mục tên là Đăng nhập an toàn bằng xác nhận SMS. Nhấp vào kích hoạt.

Bạn có thực sự muốn kích hoạt xác thực hai yếu tố Yandex không?

Xác thực hai yếu tố cung cấp thêm một lớp bảo vệ cho tài khoản của bạn. Sau khi xác thực được bật, khi bạn cố gắng đăng nhập vào hộp thư của mình, bạn sẽ được yêu cầu nhập mã được gửi dưới dạng SMS tới số điện thoại được kết nối.

Nhập mật khẩu tài khoản của bạn, cho biết số điện thoại của bạn và nhấp vào tiếp tục.

Xác thực hai yếu tố được kích hoạt.

Thêm mật khẩu cho từng ứng dụng.

Xin lưu ý rằng tất cả các ứng dụng bên ngoài mà bạn sử dụng hộp thư này đã ngừng hoạt động. Để bắt đầu sử dụng lại chúng, hãy đi tới cài đặt và tạo mật khẩu cho từng mật khẩu.

Nhấp vào thiết lập xác thực hai yếu tố.

Đó là tất cả. Xác thực hai yếu tố đã hoạt động. Bây giờ, sau khi nhập mật khẩu cho tài khoản mail.ru, bạn sẽ nhận được mã SMS trên điện thoại mà bạn cần nhập để đăng nhập vào tài khoản của mình. Vì vậy, nếu ai đó biết mật khẩu tài khoản của bạn, họ vẫn không thể đăng nhập vào đó vì họ sẽ phải nhập mã SMS và mã SMS sẽ được gửi đến điện thoại của bạn.

2. Tạo mật khẩu cho các ứng dụng bên ngoài.

Bạn có thể tiếp tục thiết lập và tùy chỉnh The Bat! và Microsoft Outlook, nếu bạn sử dụng chúng và đã thêm hộp thư mail.ru của mình vào đó. Nhấp vào thêm ứng dụng.

Tạo một ứng dụng mới. Cần có mật khẩu ứng dụng để thư hoạt động trong các ứng dụng của bên thứ ba.

Đặt tên cho ứng dụng này và nhấp vào tạo.

Nhập mật khẩu hiện tại cho tài khoản mail.ru của bạn và nhấp vào chấp nhận.

Ứng dụng đã được tạo thành công. Bạn sẽ thấy mật khẩu được tạo tự động cho The Bat! hoặc Microsoft Outlook, nếu bạn sử dụng chúng.

3. Tạo mã một lần.

Bạn cũng có thể tạo mật khẩu một lần. Đây là trường hợp điện thoại của bạn không khả dụng hoặc bị đánh cắp và bạn không thể sử dụng số của mình.

Mã một lần có thể được sử dụng khi không có quyền truy cập vào điện thoại di động được kết nối. Mỗi người trong số họ trở nên không hoạt động sau khi sử dụng. Sau khi tạo lại mã, tất cả các mã cũ đều không hợp lệ. Xin lưu ý rằng chúng sẽ chỉ được hiển thị cho bạn một lần. Bạn nên in mã đã tạo và giữ chúng ở nơi an toàn.

Nhấp vào tạo.

Bạn có chắc chắn muốn tạo một bảng mã mới không? Xin lưu ý rằng mã cũ của bạn sẽ không còn hiệu lực.

Nhấp vào tiếp tục.

Nhập mật khẩu hiện tại cho tài khoản mail.ru của bạn và mã SMS sẽ được gửi đến số của bạn.

Bấm vào chấp nhận.

Mã dùng một lần (thường được tạo và gửi cho bạn qua SMS) sẽ được tạo cho bạn. Lưu chúng ở đâu đó (không phải trong điện thoại của bạn, vì chúng chỉ để phòng trường hợp bạn không mang theo điện thoại). Thôi, đừng cho ai xem nhé. Và nếu bạn luôn giữ điện thoại bên mình và chắc chắn rằng nó sẽ không bị đánh cắp và bạn luôn có thể khôi phục số của mình, thì bạn hoàn toàn không thể sử dụng mã một lần và xóa chúng.

Bây giờ, khi bạn cố gắng đăng nhập vào thư của mình trên điện thoại thông minh hoặc máy tính bảng hoặc ở nơi nào khác, hãy nhập tên người dùng và mật khẩu của bạn rồi nhấp vào đăng nhập.

Bạn cũng sẽ cần nhập mã SMS sẽ được gửi đến số của bạn hoặc mã được tạo một lần. Ví dụ: nếu bạn không còn muốn nhập mã SMS mỗi khi kiểm tra email trên điện thoại thông minh của mình, thì hãy chọn hộp không hỏi đối với thiết bị này.

Và nếu bạn không nhận được mã SMS thì có vấn đề khi đăng nhập?

Nếu bạn không nhận được tin nhắn trong vòng vài giây hoặc vài phút, bạn có thể yêu cầu gửi lại. Nhấp vào Yêu cầu.

Và khi mã SMS đến trên điện thoại của bạn, hãy nhập mã đó và nhấn enter.