Введите код двухфакторной аутентификации что это

Содержание

Введите код двухфакторной аутентификации что это

Введите код двухфакторной аутентификации что это

Что такое двухфакторная аутентификация

Двухфакторная аутентификация — это вход в почту в два этапа. На первом вы вводите свой постоянный пароль, на втором — одноразовый код. Код можно получать в СМС или через специальное приложение.

При входе с нового устройства вы указываете, будет ли Mail.ru и дальше запрашивать здесь дополнительный код. Но каждый раз, когда Mail.ru видит вход из неизвестного места, система запрашивает код. Допустим, если вы поставили двухфакторную аутентификацию с домашнего компьютера, а потом вошли в аккаунт на работе, Почта попросит ввести код. Вы сделаете это легко, потому что код будет в вашем телефоне.

Рассмотрим другую ситуацию. Злоумышленник как-то узнал ваш пароль и хочет войти в аккаунт, но находится он в Бангладеше. Мы заметим, что в аккаунт входят с нового устройства и попросим подтвердить вход по коду. Так как код придет на ваше устройство, у злоумышленника ничего не получится. Ваш аккаунт останется в безопасности.

Как включить двухфакторную аутентификацию

  1. Перейдите «Настройки почты» → «Пароль и безопасность».
  2. В разделе «Двухфакторная аутентификация» нажмите «Включить»
  3. Нажмите «Продолжить», чтобы получать коды через приложение Код Доступа Mail.ru (нужно скачать), или «Хочу получать код по СМС».
  4. Следуйте инструкциям на экране.

После завершения нажмите «Настроить двухфакторную аутентификацию», чтобы перейти к дополнительным настройкам.

Войти с двухфакторной аутентифкацией

  1. Введите имя аккаунта и пароль.
  2. Введите код из приложения или СМС.
  3. Нажмите «Войти».

Чтобы не вводить дополнительный код на этом устройстве, установите галочку «Не спрашивать для этого устройства».

Если вы входите с двухфакторной аутентификацией в сторонние приложения (например, в почтовые программы на телефоне и компьютере), вместо пароля нужно ввести код для внешнего приложения.

5 способов двухфакторной аутентификации, их преимущества и недостатки

Об использовании двухфакторной аутентификации для надёжной защиты своих данных в Сети сегодня задумываются всё больше и больше людей. Многих останавливает сложность и непонятность технологии, что немудрено, ведь существует несколько вариантов её реализации. Мы рассмотрим их все, разобрав преимущества и недостатки каждого.

В основе двухфакторной аутентификации лежит использование не только традиционной связки «логин-пароль», но и дополнительного уровня защиты — так называемого второго фактора, обладание которым нужно подтвердить для получения доступа к учётной записи или другим данным.

Простейший пример двухфакторной аутентификации, с которым постоянно сталкивается каждый из нас, — это снятие наличных через банкомат. Чтобы получить деньги, нужна карта, которая есть только у вас, и PIN-код, который знаете только вы. Заполучив вашу карту, злоумышленник не сможет снять наличность не зная PIN-кода и точно так же не сможет получить деньги зная его, но не имея карты.

По такому же принципу двухфакторной аутентификации осуществляется доступ к вашим аккаунтам в соцсетях, к почте и другим сервисам. Первым фактором является комбинация логина и пароля, а в роли второго могут выступать следующие 5 вещей.

Подтверждение с помощью SMS-кодов работает очень просто. Вы, как обычно, вводите свой логин и пароль, после чего на ваш номер телефона приходит SMS с кодом, который нужно ввести для входа в аккаунт. Это всё. При следующем входе отправляется уже другой SMS-код, действительный лишь для текущей сессии.

  • Генерация новых кодов при каждом входе. Если злоумышленники перехватят ваш логин и пароль, они ничего не смогут сделать без кода.
  • Привязка к телефонному номеру. Без вашего телефона вход невозможен.
  • При отсутствии сигнала сотовой сети вы не сможете залогиниться.
  • Существует теоретическая вероятность подмены номера через услугу оператора или работников салонов связи.
  • Если вы авторизуетесь и получаете коды на одном и том же устройстве (например, смартфоне), то защита перестаёт быть двухфакторной.

Приложения-аутентификаторы

Этот вариант во многом похож на предыдущий, с тем лишь отличием, что, вместо получения кодов по SMS, они генерируются на устройстве с помощью специального приложения (Google Authenticator, Authy). Во время настройки вы получаете первичный ключ (чаще всего — в виде QR-кода), на основе которого с помощью криптографических алгоритмов генерируются одноразовые пароли со сроком действия от 30 до 60 секунд. Даже если предположить, что злоумышленники смогут перехватить 10, 100 или даже 1 000 паролей, предугадать с их помощью, каким будет следующий пароль, просто невозможно.

  • Для аутентификатора не нужен сигнал сотовой сети, достаточно подключения к интернету при первичной настройке.
  • Поддержка нескольких аккаунтов в одном аутентификаторе.
  • Если злоумышленники получат доступ к первичному ключу на вашем устройстве или путём взлома сервера, они смогут генерировать будущие пароли.
  • При использовании аутентификатора на том же устройстве, с которого осуществляется вход, теряется двухфакторность.

Проверка входа с помощью мобильных приложений

Данный тип аутентификации можно назвать сборной солянкой из всех предыдущих. В этом случае, вместо запроса кодов или одноразовых паролей, вы должны подтвердить вход с вашего мобильного устройства с установленным приложением сервиса. На устройстве хранится приватный ключ, который проверяется при каждом входе. Это работает в Twitter, Snapchat и различных онлайн-играх. Например, при входе в ваш Twitter-аккаунт в веб-версии вы вводите логин и пароль, потом на смартфон приходит уведомление с запросом о входе, после подтверждения которого в браузере открывается ваша лента.

  • Не нужно ничего вводить при входе.
  • Независимость от сотовой сети.
  • Поддержка нескольких аккаунтов в одном приложении.
  • Если злоумышленники перехватят приватный ключ, они смогут выдавать себя за вас.
  • Смысл двухфакторной аутентификации теряется при использовании одного и того же устройства для входа.

Аппаратные токены

Физические (или аппаратные) токены являются самым надёжным способом двухфакторной аутентификации. Будучи отдельными устройствами, аппаратные токены, в отличие от всех перечисленных выше способов, ни при каком раскладе не утратят своей двухфакторной составляющей. Чаще всего они представлены в виде USB-брелоков с собственным процессором, генерирующим криптографические ключи, которые автоматически вводятся при подключении к компьютеру. Выбор ключа зависит от конкретного сервиса. Google, например, рекомендует использовать токены стандарта FIDO U2F, цены на которые начинаются от 6 долларов без учёта доставки.

  • Никаких SMS и приложений.
  • Нет необходимости в мобильном устройстве.
  • Является полностью независимым девайсом.
  • Нужно покупать отдельно.
  • Поддерживается не во всех сервисах.
  • При использовании нескольких аккаунтов придётся носить целую связку токенов.

Резервные ключи

По сути, это не отдельный способ, а запасной вариант на случай утери или кражи смартфона, на который приходят одноразовые пароли или коды подтверждения. При настройке двухфакторной аутентификации в каждом сервисе вам дают несколько резервных ключей для использования в экстренных ситуациях. С их помощью можно войти в ваш аккаунт, отвязать настроенные устройства и добавить новые. Эти ключи стоит хранить в надёжном месте, а не в виде скриншота на смартфоне или текстового файла на компьютере.

Как видите, в использовании двухфакторной аутентификации есть некоторые нюансы, но сложными они кажутся лишь на первый взгляд. Каким должно быть идеальное соотношение защиты и удобства, каждый решает для себя сам. Но в любом случае все заморочки оправдываются с лихвой, когда дело заходит о безопасности платёжных данных или личной информации, не предназначенной для чужих глаз.

Где можно и нужно включить двухфакторную аутентификацию, а также о том, какие сервисы её поддерживают, можно прочесть здесь.

Второй фактор защиты аккаунта: как подключить и отключить

РУКОВОДСТВО

Чтобы дополнительно защитить игровой аккаунт от злоумышленников, любой пользователь Wargaming.net всегда может подключить второй фактор защиты аккаунта. Мобильный аутентификатор — приложение на вашем мобильном устройстве, которое позволяет создавать одноразовые пароли для входа в аккаунт и восстановления доступа к нему. Это наилучший вариант защиты аккаунта.

Чтобы его подключить, вам понадобится установить на своё мобильное устройство специальное приложение — Google Authenticator.

Подключив второй фактор защиты, при входе в аккаунт и других важных операциях (восстановлении аккаунта, создании резервных кодов) вы будете дополнительно использовать специальный код аутентификации, сгенерированный этим приложением.

Подключение второго фактора защиты к игровому аккаунту — бесплатная операция. Доступна только для устройств с системами iOS и Android.

Как подключить/отключить второй фактор

  • Подключить, если аккаунт не привязан к телефону
  • Подключить, если аккаунт привязан к телефону
  • Отключить второй фактор защиты

1. Авторизуйтесь на сайте Wargaming.net и перейдите в Личный кабинет.

2. На странице Личного кабинета, в настройках безопасности аккаунта, найдите поле «Второй фактор защиты» и нажмите Подключить.

3. Для подтверждения операции нажмите Продолжить.

4. Подтвердите действие паролем.

5. На электронную почту, которую вы используете для входа в игру, будет отправлено письмо со ссылкой активации.

6. В полученном письме от Wargaming.net нажмите Подключить (или перейдите по ссылке).

7. Установите на свой мобильный телефон приложение Google Authenticator и нажмите Далее.

8. Откройте приложение и отсканируйте штрихкод при помощи камеры телефона или введите секретный ключ вручную. Нажмите Далее.

9. Полученный шестизначный код введите в поле «Код подтверждения» и нажмите Активировать.

10. Обязательно сохраните резервные коды. Никому не показывайте и не передавайте их!

11. Если привязка прошла успешно, вы увидите следующее сообщение:

12. Информация в Личном кабинете обновится. Нажмите Закрыть. Уведомление о подключении второго фактора защиты аккаунта будет отправлено на ваш почтовый ящик.

1. Авторизуйтесь на сайте Wargaming.net и перейдите в Личный кабинет.

2. На странице Личного кабинета, в настройках безопасности аккаунта, найдите поле «Второй фактор защиты» и нажмите Подключить.

3. Для подтверждения операции нажмите Продолжить.

4. Подтвердите действие паролем.

5. На мобильный телефон, который привязан к аккаунту, будет отправлено SMS-сообщение с кодом.

6. Установите на свой мобильный телефон приложение Google Authenticator и нажмите Далее.

7. Откройте приложение и отсканируйте штрихкод при помощи камеры телефона или введите секретный ключ вручную. Нажмите Далее.

8. Полученный шестизначный код введите в поле «Код подтверждения» и нажмите Активировать.

9. Обязательно сохраните резервные коды. Никому не показывайте и не передавайте их!

10. Если привязка прошла успешно, вы увидите следующее сообщение:

11. Информация в Личном кабинете обновится. Нажмите Закрыть. Уведомление о подключении второго фактора защиты аккаунта будет отправлено на ваш почтовый ящик.

1. Войдите на сайт Wargaming.net с помощью своего логина, пароля и кода аутентификации.

2. Перейдите в Личный кабинет, в настройках безопасности аккаунта нажмите ссылку «Настройки» справа от значка второго фактора защиты. Затем нажмите Отключить второй фактор.

3. Если у вас есть доступ к мобильному аутентификатору, введите в поле сгенерированный им код, чтобы подтвердить операцию. Если доступа к мобильному аутентификатору нет, введите один из актуальных резервных кодов.

4. Вы увидите сообщение о том, что отключение второго фактора защиты аккаунта прошло успешно.

5. Информация в Личном кабинете обновится. Также уведомление об отключении второго фактора защиты аккаунта будет отправлено на ваш почтовый ящик.

Двойное подтверждение. Изучаем двухфакторную аутентификацию Android, iOS и Windows 10 Mobile

Содержание статьи

В теории все выглядит неплохо, да и на практике, в общем-то, работает. Двухфакторная аутентификация действительно усложняет взлом учетной записи. Теперь злоумышленнику недостаточно выманить, украсть или взломать основной пароль. Для входа в учетную запись необходимо ввести еще и одноразовый код, который. А вот каким именно образом получается этот одноразовый код — и есть самое интересное.

Ты неоднократно сталкивался с двухфакторной аутентификацией, даже если никогда не слышал о ней. Когда-нибудь вводил одноразовый код, который тебе присылали через СМС? Это оно, частный случай двухфакторной аутентификации. Помогает? Честно говоря, не очень: злоумышленники уже научились обходить и этот вид защиты.

Сегодня мы рассмотрим все виды двухфакторной аутентификации, применяемой для защиты учетных записей Google Account, Apple ID и Microsoft Account на платформах Android, iOS и Windows 10 Mobile.

Впервые двухфакторная аутентификация появилась в устройствах Apple в 2013 году. В те времена убедить пользователей в необходимости дополнительной защиты было непросто. В Apple не стали и стараться: двухфакторная аутентификация (получившая название двухэтапной проверки, или Two-Step Verification) использовалась только для защиты от прямого финансового ущерба. Например, одноразовый код требовался при совершении покупки с нового устройства, смене пароля и для общения со службой поддержки на темы, связанные с учетной записью Apple ID.

Добром это все не кончилось. В августе 2014 года произошла массовая утечка фотографий знаменитостей. Хакеры сумели получить доступ к учетным записям жертв и скачали фото из iCloud. Разразился скандал, в результате которого Apple в спешном порядке расширила поддержку двухэтапной проверки на доступ к резервным копиям и фотографиям в iCloud. В это же время в компании продолжались работы над методом двухфакторной аутентификации нового поколения.

Двухэтапная проверка

Для доставки кодов двухэтапная проверка использует механизм Find My Phone, изначально предназначенный для доставки push-уведомлений и команд блокировки в случае потери или кражи телефона. Код выводится поверх экрана блокировки, соответственно, если злоумышленник добудет доверенное устройство, он сможет получить одноразовый код и воспользоваться им, даже не зная пароля устройства. Такой механизм доставки — откровенно слабое звено.

Также код можно получить в виде СМС или голосового звонка на зарегистрированный телефонный номер. Такой способ ничуть не более безопасен. SIM-карту можно извлечь из неплохо защищенного iPhone и вставить в любое другое устройство, после чего принять на нее код. Наконец, SIM-карту можно клонировать или взять у сотового оператора по поддельной доверенности — этот вид мошенничества сейчас приобрел просто эпидемический характер.

Если же у тебя нет доступа ни к доверенному iPhone, ни к доверенному телефонному номеру, то для доступа к учетной записи нужно использовать специальный 14-значный ключ (который, кстати, рекомендуется распечатать и хранить в безопасном месте, а в поездках — держать при себе). Если же ты потеряешь и его, то мало не покажется: доступ в учетную запись может быть закрыт навсегда.

Насколько это безопасно?

Если честно, не очень. Двухэтапная проверка реализована из рук вон плохо и заслуженно получила репутацию худшей системы двухфакторной аутентификации из всех игроков «большой тройки». Если нет другого выбора, то двухэтапная проверка — это все же лучше, чем ничего. Но выбор есть: с выходом iOS 9 Apple представила совершенно новую систему защиты, которой дали бесхитростное название «двухфакторная аутентификация».

В чем именно слабость этой системы? Во-первых, одноразовые коды, доставленные через механизм Find My Phone, отображаются прямо на экране блокировки. Во-вторых, аутентификация на основе телефонных номеров небезопасна: СМС могут быть перехвачены как на уровне провайдера, так и заменой или клонированием SIM-карты. Если же есть физический доступ к SIM-карте, то ее можно просто установить в другое устройство и получить код на совершенно законных основаниях.

Также имей в виду, что преступники научились получать SIM-карты взамен «утерянных» по поддельным доверенностям. Если твой пароль украли, то уж узнать твой номер телефона — плевое дело. Подделывается доверенность, получается новая SIM-карта — собственно, для доступа к твоей учетной записи больше ничего и не требуется.

Как взломать аутентификацию Apple

Взломать этот вариант двухфакторной аутентификации достаточно несложно. Есть несколько вариантов:

  • считать одноразовый код с доверенного устройства — разблокировать не обязательно;
  • переставить SIM-карту в другой аппарат, получить СМС;
  • клонировать SIM-карту, получить код на нее;
  • воспользоваться двоичным маркером аутентификации, скопированным с компьютера пользователя.

Как защититься

Защита с помощью двухэтапной проверки несерьезна. Не используй ее вообще. Вместо нее включи настоящую двухфакторную аутентификацию.

Двухфакторная аутентификация

Вторая попытка Apple носит официальное название «двухфакторная аутентификация». Вместо того чтобы сменить предыдущую схему двухэтапной проверки, две системы существуют параллельно (впрочем, в рамках одной учетной записи может использоваться лишь одна из двух схем).

Включение двухфакторной аутентификации

Двухфакторная аутентификация появилась как составная часть iOS 9 и вышедшей одновременно с ней версии macOS. Новый метод включает дополнительную проверку при любой попытке зайти в учетную запись Apple ID с нового устройства: на все доверенные устройства (iPhone, iPad, iPod Touch и компьютеры под управлением свежих версий macOS) моментально приходит интерактивное уведомление. Чтобы получить доступ к уведомлению, нужно разблокировать устройство (паролем или датчиком отпечатка пальцев), а для получения одноразового кода потребуется нажать на кнопку подтверждения в диалоговом окне.

Как и в предыдущем методе, в новой схеме возможно получение одноразового пароля в виде СМС или голосового звонка на доверенный телефонный номер. Однако, в отличие от двухэтапной проверки, пользователю в любом случае будут доставлены push-уведомления, и неавторизованную попытку зайти в учетную запись пользователь может заблокировать с любого из своих устройств.

Уведомление о попытке войти в учетную запись

Поддерживаются и пароли приложений. А вот от кода восстановления доступа в Apple отказались: если ты потеряешь свой единственный iPhone вместе с доверенной SIM-картой (которую по каким-то причинам не сможешь восстановить), для восстановления доступа к учетной записи тебе придется пройти настоящий квест с подтверждением личности (и нет, скан паспорта таким подтверждением не является. да и оригинал, что называется, «не канает»).

Зато в новой системе защиты нашлось место для удобной и привычной офлайновой схемы генерации одноразовых кодов. Для нее используется совершенно стандартный механизм TOTP (time-based one-time password), который каждые тридцать секунд генерирует одноразовые коды, состоящие из шести цифр. Эти коды привязаны к точному времени, а в роли генератора (аутентификатора) выступает само доверенное устройство. Коды добываются из недр системных настроек iPhone или iPad через Apple ID -> Password and Security.

Получаем одноразовый код

Мы не станем подробно объяснять, что такое TOTP и с чем его едят, но об основных отличиях реализации этого метода в iOS от аналогичной схемы в Android и Windows рассказать все-таки придется.

В отличие от основных конкурентов, Apple позволяет использовать в качестве аутентификаторов исключительно устройства собственного производства. В их роли могут выступать доверенные iPhone, iPad или iPod Touch под управлением iOS 9 или 10. При этом каждое устройство инициализируется уникальным секретом, что позволяет в случае его утраты легко и безболезненно отозвать с него (и только с него) доверенный статус. Если же скомпрометирован окажется аутентификатор от Google, то отзывать (и заново инициализировать) придется статус всех инициализированных аутентификаторов, так как в Google решили использовать для инициализации единственный секрет.

Насколько это безопасно

В сравнении с предыдущей реализацией новая схема все же более безопасна. Благодаря поддержке со стороны операционной системы новая схема более последовательна, логична и удобна в использовании, что немаловажно с точки зрения привлечения пользователей. Система доставки одноразовых паролей также существенно переработана; единственное оставшееся слабое звено — доставка на доверенный телефонный номер, который пользователь по-прежнему должен верифицировать в обязательном порядке.

Теперь при попытке входа в учетную запись пользователь мгновенно получает push-уведомления на все доверенные устройства и имеет возможность отклонить попытку. Тем не менее при достаточно быстрых действиях злоумышленник может успеть получить доступ к учетной записи.

Как взломать двухфакторную аутентификацию

Так же как и в предыдущей схеме, двухфакторную аутентификацию можно взломать с помощью маркера аутентификации, скопированного с компьютера пользователя. Атака на SIM-карту тоже сработает, но попытка получить код через СМС все же вызовет уведомления на всех доверенных устройствах пользователя, и он может успеть отклонить вход. А вот подсмотреть код на экране заблокированного устройства уже не удастся: придется разблокировать девайс и дать подтверждение в диалоговом окне.

Извлечь маркер аутентификации с компьютера можно с помощью Elcomsoft Phone Breaker

Как защититься

Уязвимостей в новой системе осталось не так много. Если бы Apple отказалась от обязательного добавления доверенного телефонного номера (а для активации двухфакторной аутентификации хотя бы один телефонный номер верифицировать придется в обязательном порядке), ее можно было бы назвать идеальной. Увы, необходимость верифицировать телефонный номер добавляет серьезную уязвимость. Попытаться защититься можно точно так же, как ты защищаешь номер, на который приходят одноразовые пароли от банка.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Олег Афонин

Эксперт по мобильной криминалистике компании «Элкомсофт»

Решение проблем с двухэтапной аутентификацией

Мы поможем вам решить возможные проблемы с двухэтапной аутентификацией (2SV)и расскажем, как с помощью резервных кодов 2SV восстановить учетную запись PlayStation Network.

Если вы записали резервные коды при настройке двухэтапной аутентификации, восстановить доступ к учетной записи очень просто:

  • На экране входа в систему PS4 нажмите кнопку «Треугольник» > [Нет доступа к мобильному телефону] > [Войти в сеть с помощью резервного кода].
  • Введите один из ваших 10 резервных кодов. Каждый код можно использовать только один раз.

Я потерял телефон, на который настроена двухэтапная аутентификация

Если вы не можете получить СМС с кодом двухэтапной аутентификации и не сохранили резервные коды двухэтапной аутентификации, проверьте, не выполнен ли вход в сеть в браузере, на системе PS4 или в PS App. Если вход в сеть выполнен, вы можете изменить зарегистрированный номер мобильного телефона и восстановить доступ:

  • Перейдите на страницу управления учетной записью на подключенном устройстве и выберите вкладку [Безопасность].
  • Выберите [Изменить] рядом со статусом двухэтапной аутентификации > [Деактивировать]. Затем [Активировать] двухэтапную аутентификацию, введя новый номер телефона.
  • Выберите [Настройки] > [Управление учетной записью] > [Данные учетной записи] > [Безопасность] > [Двухэтапная аутентификация] > [Статус] > [Неактивно].
  • Затем выберите [Двухэтапная аутентификация] > [Статус] > [Активно] и добавьте свой новый номер.
  • Нажмите на значок PS > [Настройки] > [Данные учетной записи] > [Значок меню] > [Безопасность] > [Двухэтапная аутентификация].
  • Выберите [Изменить] рядом со статусом двухэтапной аутентификации > [Деактивировать]. Затем [Активировать] двухэтапную аутентификацию, введя новый номер телефона.

Активировав заново двухэтапную аутентификацию с правильным номером телефона, обязательно запишите свои резервные коды двухэтапной аутентификации:

  • [Безопасность] > [Двухэтапная аутентификация] > [Резервные коды].

Я не могу войти в сеть ни на одном устройстве

Вам понадобится помощь для восстановления доступа к учетной записи PSN. Свяжитесь с нами* и сообщите свой сетевой идентификатор PSN (имя пользователя), идентификатор входа в сеть (адрес электронной почты) и дату рождения.

*Чтобы узнать контактный номер, щелкните здесь и введите в окно поиска «Двухэтапная аутентификация учетной записи» — и в нижней части страницы появится кнопка «Позвонить нам».

Я не получил код подтверждения

Код подтверждения нужен для входа в сеть на системе PS4 и управления учетной записью при активированной двухэтапной аутентификации. Если вы входите в сеть на любом другом устройстве, вам понадобится пароль настройки устройства.

  • Войдите с обычным паролем своей учетной записи и выберите [Отправить код заново].
  • Подождите несколько минут для отправки кода.

Я не активировал двухэтапную аутентификацию, но получил сообщение о двухэтапной аутентификации

Если ваша система PlayStation запрашивает код подтверждения, хотя вы не включали двухэтапную аутентификацию, как можно скорее сделайте следующее:

  • Попытайтесь сразу же изменить свой пароль PSN.
  • Если вы не сможете изменить пароль, свяжитесь с нами* и сообщите свой сетевой идентификатор PSN (имя пользователя), идентификатор входа в сеть (адрес электронной почты) и дату рождения.

*Чтобы узнать контактный номер, щелкните здесь и введите в окно поиска «взлом учетной записи» — и в нижней части страницы появится кнопка «Позвонить нам».

«Этот адрес электронной почты уже связан с другой службой группы компаний Sony»

К сожалению, вы не можете войти в сеть в другой службе группы компаний Sony с использованием двухэтапной аутентификации. Это означает, что если вы связали свой идентификатор входа в сеть PSN (адрес электронной почты) с другой службой группы компаний Sony, вы не сможете использовать двухэтапную аутентификацию для входа в сеть PSN. Так мы сможем обеспечить для вас доступ ко всем вашим учетным записям Sony.

Если вы хотите активировать двухэтапную аутентификацию, необходимо отвязать ваши учетные записи. Свяжитесь с нами*, и мы поможем вам это сделать.

*Чтобы узнать контактный номер, щелкните здесь и введите «Двухэтапная аутентификация учетной записи» в поле ввода поисковых запросов – в нижней части страницы откроется окно «Позвонить нам».

Я получил сообщение о неправильном пароле

Перечисленные в таблице ниже службы не поддерживают двухэтапную аутентификацию, и при попытке войти в них при включенной двухэтапной аутентификации вы будете получать сообщение о неправильном пароле. Для использования этих служб, отключите двухэтапную аутентификацию, чтобы выполнить вход, а затем снова включите.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

четыре × 2 =