Как включить двухфакторную аутентификацию google. Двухэтапная аутентификация в Gmail и вообще в Google: как включить и зачем

Защищаем свои аккаунты

Еще совсем недавно многие пользователи практически и не задумывались о том, чтобы как-то дополнительно защищать свои всевозможные аккаунты от доступа посторонних. Как правило, такие связки как логин и пароль отлично справлялись с этой задачей. Да и для аккаунтов на почте, в социальных сетях и на форумах большей защиты и не требовалось. Но тут к нам пришли ! Люди начали быстро и сказочно богатеть, а где большие деньги, там и те, кто хочет их забрать.

Новости о взломах бирж и кошельков, с последующим хищением млн и млрд $$$ стали появляться регулярно. В некоторых случаях были виноваты сами сервисы, так как не уделяли достаточно внимания безопасности и оставили дырки в заборе. Но в большинстве случаев вина лежит на самих пользователях: пароль 12345, да еще и один на все случаи жизни (а чтобы не забыть), выход в сеть через общественную Wi-Fi точку (ведь это так удобно), да без последующего выхода из аккаунта (а зачем, ведь потом опять надо логиниться) и все это на виду у всех (а мне нечего скрывать) - люди такое любят, умеют, практикуют.

Из-за этого страдали как сами сервисы, получая жалобы и неадекватные отзывы, так и пользователи, на нервах, кусающие себе локти. И чтобы свести к минимуму возникновение таких ситуаций, все и криптокошельки начали поголовно внедрять такую защитную функцию как двухфакторная аутентификация или сокращенно 2FA. Но даже сейчас многие продолжают настойчиво игнорировать ее - то ли из-за незнания, то ли из-за лени, то ли из-за чего-то еще.

И как Вы уже догадались, сегодня мы рассмотрим, что же такое эта 2FA и как ее использовать. А для примера возьмем одно из самых популярных приложений для этого - Google Authenticator.

Что такое 2FA и Google Authenticator

2FA - это метод определения подлинности пользователя, который требует прохождения двух степеней защиты (а не одной, как раньше) перед получением доступа к аккаунту. Вот эти степени защиты:

  1. пароль от аккаунта;
  2. уникальный цифровой код, который генерируется специальным приложением, установленным на мобильном устройстве.

Google Authenticator - приложение для 2FA с помощью которого происходит генерация уникального одноразового 6-значного кода каждые 30 секунд.

Я буду показывать на примере приложения для Android, но если у кого-то iOS, то ничего страшного, там все идентично. Сейчас мы с Вами вместе подключим 2FA на нескольких криптобиржах и рассмотрим нюансы, которые могут быть.

Двухфакторная аутентификация, биржа Binance

Начнет с ТОПовой биржи, о которой в последнее время все говорят.

На ней можно настраивать 2FA не только на вход, но и на различные действия, например, на вывод, что мы и сделаем. Для доступа к настройкам двухфакторной аутентификации перейдите в раздел "Security", затем на вкладку "Two-Factor Authentication":

Напротив раздела "Funding" нажмите кнопку "Setup" для доступа к настройкам:

Сперва выбираем метод 2FA - я выбрал "TOTP режим с помощью Google Authenticator". В этом режиме каждые 30 секунд генерируется новый уникальный код, да и он нам уже знаком по двум первым примерам. Затем я снял галочку с пополнения баланса, но оставил на выводе - если кто-то взломает мой аккаунт и внесет депозит, то я ему только спасибо скажу, а вот для вывода будет нужен уже код 2FA. Алгоритм для кода я оставил по умолчанию SHA1, хотя можно выбрать более сложные. Длину кода оставил 6-значной, хотя доступны и 7, и 8 знаков. Заполнив форму, нажимаем "Continue":

В верхнем поле (1) проверяем еще раз выбранные нами ранее опции. В центре (2) находится 16-значный ключ и QR-код - используем что больше нравится. И в строке "One-time Password" (3) вводим первый сгенерированный код, после того как аккаунт биржи будет подключен к приложению. Теперь не забываем сделать скриншот экрана, чтобы сохранить ключ и код. И лишь после этого нажимаем кнопку "Confirm".

Вот так на примере трех бирж мы рассмотрели как с помощью приложения Google Authenticator можно подключить 2FA.

Для криптовалютных кошельков, которые поддерживают 2FA, все будет происходить подобным образом, но возможны минимальные отличия. Поэтому сделав такую привязку один раз на одном любом аккаунте, с другими аккаунтами проблем не должно быть.

Если же Вы вдруг захотите отключить 2FA, то проделайте все эти действия повторно. Только пройдя весь этот путь заново, сервисы позволят Вам отказаться от второго уровня защиты.

Возможные проблемы

Иногда Вы можете сталкиваться с такой проблемой, когда Ваш код не будет срабатывать - и вроде бы Вы делаете все правильно, но в то же время при очередном входе в аккаунт видите надпись - Неверный код. Такое может случаться из-за того, что сбивается время. Чтобы исправить это, зайдите в приложение Google Authenticator и нажмите на кнопку "..." в правом верхнем углу, для вызова меню, в котором выберите "Настройки" (1), затем "Коррекция времени для кодов" (2), после чего нажмите кнопку "Синхронизировать" (3):

В большинстве случаев это помогает. Если же это не сработало, то единственный вариант, это писать в поддержку, чтобы они деактивировали 2FA для Вашего аккаунта и Вы смогли бы войти, используя только пароль. Но будьте готовы к тому, что взамен у Вас могут попросить разные сведения об аккаунте - какой баланс, какие монеты там есть, какие операции в последнее время проводили, что покупали, что продавали и т.д.

Следующая проблема, с которой может столкнуться каждый, это когда что-то случается с Вашим мобильным устройством. Его могут украсть, оно может сломаться, Вы можете случайно удалить как само приложение Google Authenticator, так и какой-нибудь аккаунт в нем.

Разберемся для начала с последним пунктом. У Вас может быть как один аккаунт в приложении, так и сотня разных. И чтобы по ошибке (а случайно и не получится) не удалить нужный, рекомендую не оставлять названия по умолчанию, а переименовывать аккаунты (просто пишите название сервиса, как на скриншоте выше). Тогда всегда будет понятно, что это за аккаунт и риск случайного удаления будет сведен на нет.

В случае кражи или поломки устройства, чтобы не остаться у разбитого корыта, всегда сохраняйте QR-коды как картинку, а 16-значные ключи в текстовой форме или переписывайте на бумагу. Об этом я говорил в примере с биржей Binance. Если код и ключ у Вас сохранены в надежном месте, то Вы всегда сможете получить доступ к аккаунту, установив приложение Google Authenticator на новое устройство.

Если Вы опять делаете все правильно, но коды не срабатывают, то обращайтесь в поддержку.

Хотите зарабатывать на крипте? Подписывайтесь на наши !

Давеча пресса торжественно сообщила об очередном мегавзломе, в результате которого злоумышленникам якобы удалось заполучить пароли скомпрометировать аж 273 миллионов почтовых аккаунтов. Среди потенциальных потерпевших — оказались и пользователи Gmail, тоже в количестве n миллионов. И в этой связи мировая онлайн-общественность вновь вспомнила о том, что от такого рода неприятностей вроде как неплохо спасает так называемая двухэтапная аутентификация.

Этот способ защиты данных придуман сравнительно давно, и администрации самых разных онлайн-сервисов уже не первых год всячески пытаются стимулировать юзеров начать его применять. Но, очевидно, до желаемых показателей еще далеко. Хотя двухэтапная аутентификация на самом деле является довольно непростой преградой для тех, кто умеет воровать пароли и взламывать учетные записи, в Gmail и других Google-сервисах в том числе. При том что личному комфорту владельцев аккаунтов использование такой защиты практически никак не вредит.

Что за аутентификация такая? Ну, если вы, дорогой читатель, действительно еще не в курсе или просто забыли, то мы, разумеется, объясним и/или напомним. Вкратце.

Значит, в Google двухэтапная аутентификация — это по сути +1 уровень защиты вашего аккаунта. Здесь можно провести аналогию с процедурой получения денег из банкомата, когда, для того чтобы снять наличность, вам потребуются и карточка с чипом, и персональный ПИН. Примерно по такому же принципу Google предлагает вам организовать защиту своей учетной записи. Сначала вы просто активируете опцию 2-этапной аутентификации, а затем при входе в Google система будет спрашивать не только обычный пароль, но и дополнительный код, который сама же и будет присылать на ваш смартфон через СМС, просто телефонным звонком или через мобильное приложение. Таким образом создается еще один уровень безопасности, поскольку без этого кода никто не сможет зайти в ваш Google-аккаунт, даже зная ваш пароль.

Кстати, если после последней шумихи со взломами свой старый пароль вы еще не поменяли, то лучше поменяйте прямо сейчас, пока не забыли. Во избежание, так сказать… Ну и заодно можно с допзащитой тоже разобраться на предмет ее включения. Итак:

как включается двухэтапная аутентификация в Google:
  • запускаем браузер на компе;
  • в адресной строке пишем g.co/2sv ;
  • в нижней части окна (которое так и называется «Двухэтапная аутентификация «) находим и жмем кнопку «Приступить «;

  • вводим пароль и заходим в свою учетную запись;
  • далее указываем номер телефона, на который система будет звонить или присылать СМС (код страны можно найти по флажку в выпадающем меню рядом);

  • выбираем удобный для себя способ получения кода — «SMS » или «Телефонный звонок » — и жмем «Попробуйте сейчас » для перехода к следующему шагу;
  • вводим код, который пришел на указанный телефонный номер, и жмем «Далее «;

  • видим, что «Получилось! Включить..? «

  • жмем «Включить «.

Собственно, вот вы и включили двухэтапную аутентификацию в своем Google-аккаунте. Теперь то же самое можно настроить и в своем мобильном устройстве, т.е. смартфоне и/или планшете — так надежнее и немного удобнее.

Для Android двухэтапная аутентификация Google настраивается следующим образом:
  • для начала с компа заходим на страничку соответствующего сервиса Google (пароль тоже надо будет ввести);
  • СМС с кодом подтверждения на ваш номер придет в этот раз автоматически, вводим присланный код и жмем «Готово «;

  • в следующем окне кликаем кнопку «Создавать коды в приложении «, в списке выбираем «Android » и жмем «Продолжить «;



  • в новом окне видим QR-код с инструкцией, как устанавливать и настраивать приложение, потому действуем по инструкции;

  • со смартфона (или планшета) заходим в Google Play Маркет, в поиске пишем Google Authenticator , находим и запускаем установку приложения (но только официальной его версии, разработанной Google Inc );
  • после завершения процедуры установки жмем «Открыть «, потом заходим в меню и тапаем «Настроить аккаунт «;
  • в следующем окне вводим код подтверждения, который тоже будет прислан автоматически;
  • тапаем «Сканировать штрих-код «, с помощью камеры смартфона сканим наш QR-код прямо с экрана компа;

  • по факту завершения сканирования вы увидите на экране компа сообщение «Настройка Google Authenticator успешно завершена «;

  • жмем ОК .

Теперь при входе в свой Google-аккаунт с любого устройства вам вместо СМС или звонков код аутентификации будет генерировать само приложение Google Authenticator на вашем смартфоне. К слову, код этот меняется каждые 30 секунд, и если его не ввести в течение этого времени, то потом его надо запрашивать заново. Зато без него и вашего смартфона в ваш Google-аккаунт не зайдет никто, даже зная пароль. Безопасность, однако …

Не бывает достаточной безопасности. С другой стороны, использование глючной или слабой защиты может дать вам шаткую иллюзию безопасности, в то время, как вы остаётесь уязвимым к разного рода угрозам.

Использование только паролей, в общем – , мы выяснили это с тех пор, как появился Интернет. Мы осуществляем прогресс, двигаясь к миру без паролей, но в то же время, многие веб-сайты предлагают дополнительную защиту пользовательских аккаунтов с помощью (2FA).

В общем и целом, существует 2 типа такой аутентификации: Временный одноразовый пароль (TOTP) а также Универсальный Двух-Фактор (U2F). Вы можете быть уже знакомы с первым типом, поскольку он используется наиболее часто: во время логина, предлагается ввести одноразовый пароль, генерируемый вашим приложением на смартфоне, отдельным аппаратным устройством, или же присылаемый в СМС. Метод прост, но есть несколько простых способов, делающих его опасным.

Я видел предупреждения типа “мой телефон взломали” от трёх людей из Кремниевой Долины/Биткойн среды/венчурной тусни. Будьте на чеку, и включите 2FA.

Как работает TOTP?

Временный одноразовый пароль, в основном популяризованный приложением Google Authenticator, подтверждает вашу личность на основании общего секрета . Этот секрет дложен быть известен вам и вашему провайдеру.

Когда вы заходите на веб-cайт под своей учеткой, ваше устройство генерирует уникальный код, основываясь на общем секрете и текущем времени. Затем вам нужно вручную ввести этот код. Сервер генерирует точно такую-же штуку, основанную на том-же секрете, чтобы успешно сравнить и подтвердить запрос на авторизацию.

Обе стороны генерируют одинаковый хеш, из одинаковых исходных данных, делясь секретом в момент регистрации.

В чём неадекватность TOTP?

Метод весьма прост в использовании, однако, он не лишён нескольких уязвимостей и неудобств.

1. Вам необходимо вручную вводить код во время авторизации (логина)

2. Слишком громоздкий бэкап . Вам необходимо совершать много шагов, чтобы сделать бэкап секрета. Кроме того, хорошие сервисы обычно предоставляют резервные коды, вместо того, чтобы явным образом призывать сохранять секрет. Если вы потеряете ваш секрет, и логин вместе с резервным кодом, вам придётся выполнить весь процесс регистрации TOTP заново.

3. Коды бекапа высылаются через Интернет, что совершенно небезопасно.

4. У вас и провайдера один и тот же секрет. Если атакующий хакнет компанию и получит доступ и к базе паролей, и к базе секретов, он сможет проникать в любой аккаунт совершенно незаметно.

5. Секрет показывается простым текстом или QR-кодом. Он не может быть представлен в виде хеша. Это также означает, что скорее всего секрет хранится в виде текстового файла, на серверах провайдера.

6. Секрет может быть раскрыт во время регистрации , так как провайдеру необходимо выдать вам сгенерированный секрет. Используя TOTP, вам нужно верить в способность провайдеров защитить приватность секрета. Но ?

Как работает FIDO/U2F?

Стандарт U2F, разработанный Альянсом FIDO, был создан технологическими корпорациями, вроде Google и Microsoft, под влиянием найденных уязвимостей в TOTP. U2F использует криптографию с публичными ключами для подтверждения вашей личности (Reddit – “Объясняйте, будто мне лет пять ”). В противовес TOTP, в данном варианте вы являетесь единственным, кто знает секрет (приватный ключ).

Сервер отправляет вам запрос, который затем подписывается секретным (приватным) ключом. Результирующее сообщение отправляется назад на сервер, который может подтвердить личность благодаря наличию в его базе данных вашего публичного ключа.

Выгоды U2F:

1. Через Интернет никогда не пересылается секрет (приватный ключ)

Никакая конфиденциальная информация не будет опубликована, благодаря криптографии публичного ключа.

2. Легче использовать . Нет нужды применять одноразовые коды.

3. Приватность . С секретом не ассоциируется никакая персональная информация.

4. Бекап теоретически легче . Однако, не всегда возможен; например, вы не сможете бекапить Yubikey.

Так как, в случае использования U2F, нет разделяемого двумя сторонами секрета и нет конфиденциальных баз данных, хранимых провайдером, хакер не может просто украсть все базы и получить доступ. Вместо того, он должен охотиться на отдельных пользователей, а это намного более затратно по финансам и времени.

Более того, вы можете забекапить ваш секрет (приватный ключ). С одной стороны, это делает вас ответственным за вашу же безопасность, но с другой – вам больше не нужно доверять какой-то компании, чтобы защитить ваши секреты (приватные ключи).

TREZOR – U2F “по-нашенски”

TREZOR представляет собой маленькое отдельное аппаратное решение, разработанное для хранения приватных ключей и работы в качестве изолированного компьютерного окружения. Изначально разработанный, как безопасный “железный” кошелек для Биткойна, рамки его применения значительно расширились благодаря расширяемости асимметричной криптографии. Теперь, TREZOR может служить в качестве безопасного железного токена для U2F, вам также придётся дополнительно подтверждать логин нажатием кнопки на устройстве.

В отличии от некоторых других токенов, TREZOR всегда использует уникальную подпись для каждого зарегистрированного пользовательского аккаунта. Кроме прочего, устройство выводит U2F на совершенно новый уровень:

1. Легко бекапить и восстанавливать . TREZOR просит вас записать на листочке так называемое “зернышко” (recovery seed), в время первого запуска устройства. Это –, единственный одноразовый процесс из всех остальных на устройстве. Восстановительное зёрнышко представляет собой все секреты (приватные ключи), генерируемые устройством и могут быть использованы в любое время для “восстановления” вашего аппаратного (или “железного”) кошелька.

2. Неограниченное количество U2F личностей , все они сохраняются в рамках единого бэкапа.

3. Секрет безопасно хранится в TREZORе . Его никто никогда не узнает, так как он не может покинуть устройство. Их не смогут украсть ни вирусы, ни хакеры.

4. Защита от фишинга с подтверждением на экране . Кошелёк всегда отображает url веб-сайта, на котором вы логинитесь, а также то, что именно вы хотите авторизовать. Вы можете убедиться, что информация, отправленная в устройство, соответствует вашим ожиданиям.

5. Дополнительная информация по использовании U2F во время настройки, использования и восстановления TREZOR может быть найдена в нашем посте в блоге , или в Пользовательской Документации .

Безопасные характеристики асимметричной криптографии кореллируют с философией безопасности TREZOR. С поддержкой U2F в кошельке, мы вдохновляем пользователей использовать все доступные меры для защиты их аккаунтов и личных данных в онлайне.

Двухэтапная аутентификация усиливает защиту аккаунта. Если она включена, для входа используются два компонента:

  • То, что знаете только вы (например, пароль).
  • То, что есть только у вас (например, телефон или электронный ключ).

Шаг 1. Настройте двухэтапную аутентификацию

  1. Откройте страницу Аккаунт Google .
  2. Безопасность .
  3. В разделе Вход в аккаунт Google нажмите Двухэтапная аутентификация .
  4. Выберите Начать .
  5. Следуйте инструкциям на экране.

Выберите второй этап аутентификации

При настройке второго этапа аутентификации вы можете выбрать один из нескольких способов подтверждения: уведомление на телефон, SMS, голосовой вызов или электронный ключ.

После того как вы укажете имя пользователя и пароль на странице входа, Google отправит на ваш телефон 6-значный код подтверждения. Введите его в соответствующее поле на экране. Вы можете выбрать, как вам удобнее получать коды: с помощью SMS или голосового вызова.

Электронный ключ

– это небольшое устройство, с помощью которого вы можете подтвердить, что аккаунт Google принадлежит именно вам. При необходимости просто подключите его к телефону, планшету или компьютеру.

Электронный ключ обеспечивает дополнительную защиту и позволяет выполнять вход без телефона.

Уведомление от Google

При входе в аккаунт на ваш телефон придет уведомление. Подтвердите, что это вы, выбрав "Да". Если вы нажмете "Нет", Google поймет, что кто-то другой пытается войти в ваш аккаунт, и не даст злоумышленникам взломать его.

– более безопасный и быстрый способ входа в аккаунт, чем код подтверждения.

Шаг 2. Настройте резервные способы

Настройте резервные способы для входа в аккаунт на тот случай, если забудете пароль или потеряете телефон. Для этого выполните следующие действия:

  1. Откройте страницу Аккаунт Google .
  2. На панели навигации слева выберите Безопасность .
  3. В разделе Вход в аккаунт Google нажмите "Двухэтапная аутентификация".
  4. Выберите Начать .
  5. Нажмите Выберите другой способ .
  6. Выберите подходящий вариант, например:

Шаг 3. Измените информацию для восстановления аккаунта

С помощью резервного адреса электронной почты и номера телефона вы сможете восстановить доступ к аккаунту, если его взломают или вы забудете пароль.

Как добавить или изменить резервный адрес электронной почты

  1. Откройте страницу Аккаунт Google .
  2. Личные данные .
  3. В разделе Контактная информация выберите Электронная почта .
  4. Укажите или обновите резервный адрес электронной почты.

Как добавить или изменить резервный номер телефона

  1. Откройте страницу Аккаунт Google .
  2. На панели навигации слева нажмите Личные данные .
  3. В разделе Контактная информация выберите Телефон .
  4. Укажите или обновите резервный номер телефона.

Каждый, кто пользуется сервисами Google, будь то почта GMail или любой другой сервис, наверняка слышал о дополнительном способе защиты своего аккаунта от кражи и взлома под названием «двухэтапная аутентификация». Данный метод добавляет к обязательному вводу имени аккаунта пользователя и пароля дополнительный код, который можно получить одним из доступных способов (через SMS, голосовой вызов, приложение для смартфона) и необходимо указать при аутентификации. Таким образом, даже если злодей получит имя вашего аккаунта и пароль к нему, он всё равно ничего не сможет сделать с самим аккаунтом и находящимися в нём сверхсекретными данными.

Многие отказываются от использования двухэтапной аутентификации из-за боязни того, что это очень сложно и вообще неудобно каждый раз вводить дополнительный код. На самом деле, настроить двухэтапную аутентификацию легко и постоянно вводить коды на часто используемых компьютерах не обязательно, а осознание того, что ваши данные надёжно защищены, вполне окупает возможные мелкие неудобства.

Двухэтапная аутентификация через SMS и голосовой вызов

Итак, заходим в настройки безопасности своего аккаунта Google . Здесь есть пункт под названием «Двухэтапная аутентификация» со статусом «Выключено». Смело жмём кнопку «Изменить». На этом и последующих этапах Google может запрашивать повторный ввод пароля к аккаунту. Это нормально и ничего страшного в этом нет.

Перед нами появляется красивая картинка, наглядно иллюстрирующая принцип работы двухэтапной аутентификации. При желании смотрим видео с дополнительной информацией, а затем нажимаем «Приступить к настройке».

Теперь нам нужно указать номер телефона, на который будут приходить коды доступа к аккаунту. Затем выбираем вариант доставки кодов: в виде SMS или входящим звонком. SMS как-то практичнее. Жмём «Отправить код».

На ваш номер придёт SMS с шестизначным кодом подтверждения, который нужно указать на следующем этапе. Вводим, подтверждаем.

Надёжные и ненадёжные компьютеры

Далее идёт очень важная часть настройки. Google предлагает вам определить, надёжен ли компьютер, за которым вы находитесь в данный момент. Смысл в том, что для надёжных компьютеров ввод кода для входа в аккаунт достаточно делать раз в тридцать дней. Под надёжностью здесь понимается факт того, имеют ли другие люди доступ к этому компьютеру.

Пожалуй, надёжным компьютером в этой ситуации можно назвать только домашнюю машину, и лишь при условии, что никто кроме вас за неё не садится. Рабочие и прочие компьютеры смело отмечаем как ненадёжные, то есть снимаем галочку с пункта «Надёжный компьютер». Жмём «Подтвердить».

Пароли приложений и устройств

Следующий этап - создание паролей для приложений. Это необходимо потому, что некоторые приложения обращаются к аккаунту Google не через браузер. Сам процесс создания паролей намного проще, чем может показаться. Более того, создавать эти пароли нужно всего один раз и запоминать их не обязательно.

Итак, нажимаем кнопку «Создать пароли» и попутно вспоминаем, какие устройства и приложения обращаются к нашему аккаунту Google. Для каждого такого устройства и приложения нужно придумать идентификатор, то есть название.

Среди наиболее вероятных устройств/приложений наверняка будет смартфон/планшет Android (если таковой имеется). Мы пишем имя для пароля (например «My Android»), после чего нажимаем «Создать пароль».

Система сгенерирует пароль, который нужно ввести вместо текущего пароля к аккаунту Google на мобильном устройстве.

Также нужно создать пароль для функции синхронизации настроек и параметров браузера Chrome (например, с именем «Chrome Sync»). Если вы используете отдельное приложение Google Talk, то понадобится пароль и для него. В итоге у вас получится список паролей с именами. В дальнейшем при необходимости можно сменить или аннулировать любой из созданных паролей для приложений и устройств.

Завершение настройки

Фактически, двухэтапная аутентификация уже работает, и теперь при попытке входа в почту и другой сервис Google после ввода логина и пароля перед вами появится вот такой экран с просьбой ввести код.

Если мы вернёмся к настройкам безопасности аккаунта Google , то теперь пункт «Двухэтапная аутентификация» имеет статус «Включена».

Попутные дополнительные действия

Кстати, пока вы находитесь на странице настроек , не поленитесь зайти в раздел «Параметры восстановления пароля» и убедиться, что у вас указан телефон для ситуаций, когда вы забыли пароль к аккаунту, или же ваш аккаунт взломан.

Также убедитесь, что вы помните секретный вопрос/ответ для получения доступа к аккаунту.

Альтернативные способы получения кодов

Возможно, вы захотите использовать альтернативный способ получения кодов для входа в аккаунт. Для этого необходимо вернуться на страницу настроек безопасности аккаунта Google, после чего нажать кнопку «Изменить» рядом с пунктом «Двухэтапная аутентификация».

В появившемся окне присутствует раздел «Как получать коды». Здесь вы можете добавить дополнительный номер для получения кодов на случай, если у вас не будет доступа к основному телефонному номеру.

Google Authenticator

Если у вас есть смартфон на iOS, Android или мобильное устройство от RIM, то вы можете установить специальное приложение Google Authenticator, которое заменит собой входящие SMS с кодами.

Рассмотрим принцип работы аутентификатора на примере Android.

Действуя согласно инструкции, загружаем на смартфон приложение Google Authenticator из Play Store . При запуске приложение предложит вам 2 способа настройки: ручной ввод аккаунта и пароля, либо сканирование QR-кода, который находится на странице с инструкцией по установке приложения.

Если выбрать вариант с QR-кодом, то аутентификатор может запросить установку приложения-сканера. Соглашаемся и ставим. После этого сканируем QR-код на странице настройки и вводим сгенерированный приложением код.

В дальнейшем при необходимости ввода кода достаточно просто запустить приложение и ввести сгенерированный код.

Листочек way

С каждым может приключиться ситуация, когда телефон забыт дома, а вместе с ним приложение-аутентификатор и возможность получать SMS. На такой случай полезно перестраховаться и воспользоваться резервными кодами.

Можно просто переписать их на листочек и распечатать, после чего носить в бумажнике. Каждый такой код является одноразовым, а когда распечатанные коды начнут подходить к концу, достаточно запросить генерацию новой пачки кодов.

Надеемся, что данное руководство поможет вам.