Uwierzytelnianie dwuetapowe, znane również jako uwierzytelnianie dwuskładnikowe (2FA), dodaje dodatkową warstwę zabezpieczeń do konta Mozilli użytkownika. Nawet jeśli ktoś wejdzie w posiadanie hasła do tego konta, nie będzie mógł uzyskać dostępu do niego bez drugiego składnika uwierzytelniania. Drugi składnik zapewnia, że konto pozostaje chronione, nawet w przypadku naruszenia danych uwierzytelniających. Włączając uwierzytelnianie dwuetapowe, znacznie zmniejsza się ryzyko nieautoryzowanego dostępu, pomagając chronić dane osobowe i historię przeglądania.
Spis treści
Jak skonfigurować uwierzytelnianie dwuetapowe
- Zaloguj się na swoje konto Mozilli i w sekcji Bezpieczeństwo włącz uwierzytelnianie dwuetapowe.
- Skonfiguruj aplikację uwierzytelniającą. Użyj zaufanej aplikacji, takiej jak Google Authenticator (Android, iOS i macOS) lub Twilio Authy Authenticator (Android, iOS i macOS), aby wygenerować kody do logowania i nie zapomnij o pobraniu zapasowych kodów uwierzytelniających.
- Aby uzyskać więcej informacji na temat włączania uwierzytelniania dwuetapowego, przejdź do artykułu Konfigurowanie uwierzytelniania dwuetapowego na koncie Mozilli.
Opcje odzyskiwania uwierzytelniania dwuetapowego
Jeśli zostanie utracony dostęp do aplikacji uwierzytelniającej lub urządzenia, na którym użytkownik jest zalogowany na konto Mozilli, poniższe metody odzyskiwania zapewnią odzyskanie dostępu do konta.
Kody uwierzytelniające
Po skonfigurowaniu uwierzytelniania dwuskładnikowego użytkownik otrzyma zestaw 10-znakowych zapasowych kodów uwierzytelniających, które może zapisać w bezpiecznym miejscu. Jeśli zostanie utracony dostęp do aplikacji uwierzytelniającej, można go odzyskać, używając zapasowych kodów uwierzytelniających. Każdy kod może być użyty do zalogowania tylko raz. Nie mylić z kluczem odzyskiwania, który jest związany z odzyskiwaniem danych synchronizacji, lub kodami jednorazowymi wysyłanymi e-mailem, lub SMS-em.
- Jak uzyskać dostęp. Po skonfigurowaniu uwierzytelniania dwuetapowego zapasowe kody uwierzytelniające można wyświetlać i pobierać. Jeśli dostęp do tych kodów zostanie utracony, można uzyskać nowe kody w ustawieniach konta.
- Porada. Kody należy przechowywać w bezpiecznym miejscu, takim jak menedżer haseł lub fizyczny sejf.
Telefon odzyskiwania
Ta funkcja jest eksperymentalna i jest wprowadzana dla użytkowników Firefoksa poprzez stopniowe wdrażanie. Może nie być jeszcze dostępna dla wszystkich użytkowników.
- Jak dodać telefon odzyskiwania
- Zaloguj się na swoje konto Mozilli i przejdź do sekcji Bezpieczeństwo.
- Dodaj numer telefonu i zweryfikuj go, wpisując hasło jednorazowe wysłane na twój telefon.
- Ważne! Aby zapewnić dostęp, numery telefonów powinny należeć do użytkownika i być aktualne.
Porównanie metod odzyskiwania dostępu do uwierzytelniania dwuetapowego
Metoda | Kody uwierzytelniania (łatwiejsza) | Telefon (szybsza) |
---|---|---|
Wymaganie konfiguracji | Wymagane i automatycznie dostarczone podczas konfiguracji uwierzytelniania dwuetapowego. | Ręczne dodawanie i weryfikowanie numeru telefonu w ustawieniach konta. |
Dostępność | Globalna | Tylko Kanada i USA. |
Stosowanie | Jednorazowe użycie kodu. | Jednorazowe użycie kodu. |
Łatwość dostępu | Wymaga dostępu do wstępnie zapisanych kodów, ryzyko utraty kodów. | Wygodne, jeśli telefon jest dostępny, ale wymaga aktywnego połączenia z internetem. |
Bezpieczeństwo | Ryzyko utraty kodów lub przechowywania ich w niezabezpieczonym miejscu. | Podatny na atak typu „swap SIM”. |
Wyjaśnienie ryzyka związanego z atakiem typu „swap SIM”
SIM swap – zamiana karty SIM, to forma oszustwa, w której przestępcy uzyskują duplikat karty SIM ofiary, a następnie wykorzystują ją do przejęcia kontroli nad numerem telefonu. Dzięki duplikatowi przestępcy zyskują kontrolę nad numerem telefonu ofiary i mogą używać go do złośliwych działań. Przejmując kontrolę nad numerem telefonu, mogą przechwytywać wiadomości, w tym hasła jednorazowe używane do odzyskiwania konta. To sprawia, że telefoniczne metody odzyskiwania są bardziej podatne na ataki niż opcje offline, takie jak kody uwierzytelniające.
Aby zminimalizować ryzyko zamiany karty SIM, upewnij się, że konto operatora komórkowego jest zabezpieczone silnym hasłem i jeśli to możliwe, własnym uwierzytelnianiem dwuetapowym.
Większość głównych operatorów komórkowych w swoich centrach pomocy publikuje informacje, które można podjąć, aby chronić swoje urządzenia. Poniżej znajduje się kilka adresów do takich centrów.
- AT&T: What You Need to Know About SIM Swap Scams – AT&T Cyber Aware
- Verizon: What is a SIM Swapping Scam? Protect Your Device Against SIM Hackers
- T-Mobile: Protect your T-Mobile account from fraud
- Rogers: Port fraud and SIM swaps
- TELUS: SIM swap scam: what you should know
- Bell: How to protect yourself from telecom fraud
Zalecenia dotyczące bezpieczeństwa konta
- Używaj silnych, unikalnych haseł zarówno dla swojego konta Mozilli, jak i powiązanych kont e-mail.
- Włącz weryfikację dwuetapową i systematycznie aktualizuj opcje odzyskiwania.
- Regularnie sprawdzaj ustawienia bezpieczeństwa swojego konta. Przeczytaj artykuł Review your Mozilla account activity and protect your data.
Wykonując te czynności, upewnisz się, że twoje konto Mozilli pozostaje bezpieczne i zabezpieczone przed nieautoryzowanym dostępem.