गूगल ऑथेंटिकेटर ट्रांसफर: 2FA को नए फोन पर माइग्रेट करें
अगर आपका फ़ोन खो जाता है जिसमें आपके ऑथेंटिकेटर कोड हैं, तो Coinbase आपको अपना खाता दोबारा देखने से पहले 48 से 72 घंटे की पहचान सत्यापन प्रक्रिया में डाल देता है। Binance में एक हफ़्ता लग सकता है। किसी छोटे एक्सचेंज में एक महीना भी लग सकता है। यह एक अनमाइग्रेटेड ऑथेंटिकेटर की कीमत है, और यही इस गाइड के अस्तित्व का एकमात्र कारण है।
यह गाइड iOS या Android पर Google Authenticator ट्रांसफर का उपयोग करने के दो कारगर तरीकों के बारे में बताती है: QR कोड एक्सपोर्ट, जो मई 2020 से आपके फोन में ऐप के साथ उपलब्ध है, और Google अकाउंट क्लाउड सिंक, जो अप्रैल 2023 में आया था, लेकिन इसमें एक सुरक्षा चेतावनी भी शामिल है जिसे समझना ज़रूरी है। इसमें पुराने फोन के खो जाने या चोरी हो जाने की स्थिति, 2FA कोड को नए फोन में ट्रांसफर करने की समस्याएं और उन महत्वपूर्ण ऑनलाइन खातों के लिए क्या करना चाहिए, जहां रिकवरी हमेशा संभव नहीं होती, इन सभी बातों को भी शामिल किया गया है। हमारा लक्ष्य है: अपने खातों तक पहुंच खोए बिना Google Authenticator को माइग्रेट करना और फिर अपने Google Authenticator कोड को सुरक्षित रखना।
फ़ोन बदलने से पहले Google Authenticator का ट्रांसफर क्यों ज़रूरी है?
सिम के साथ ही एसएमएस 2FA भी खत्म हो जाता है। पोर्ट-आउट अटैक, कैरियर स्वैप, या यहां तक कि गलत तरीके से किया गया ई-सिम ट्रांसफर भी - कोड किसी और के फोन पर पहुंच जाता है। एफबीआई की 2024 की इंटरनेट क्राइम रिपोर्ट में सिम स्वैप की 982 शिकायतें और 25.98 मिलियन डॉलर का सीधा नुकसान दर्ज किया गया (2022 में यह 72.65 मिलियन डॉलर था, लेकिन ये घोटाले अभी भी पहचान की चोरी और क्रिप्टो-वॉलेट से पैसे निकालने का मुख्य जरिया बने हुए हैं)। ऑथेंटिकेटर ऐप से मिलने वाले वन-टाइम कोड डिवाइस के सुरक्षित स्टोरेज में रहते हैं, कैरियर नेटवर्क पर नहीं। यही कारण है कि माइक्रोसॉफ्ट वर्षों से यह दावा करता आ रहा है कि टू-फैक्टर ऑथेंटिकेशन चालू करने से 99.9% से अधिक स्वचालित खाता-भेदभाव के प्रयास रुक जाते हैं।
इसका नुकसान साफ है। हर कोड सिर्फ एक फोन में रहता है। अगर फोन नदी में गिर जाए, गलती से फैक्ट्री रीसेट हो जाए, या फिर अपने बच्चे को "पांच मिनट" के लिए दे दिया जाए, तो आप हर सर्विस पर रिकवरी प्रोसेस पूरा किए बिना अपने अकाउंट्स एक्सेस नहीं कर पाएंगे। इसलिए अपने कोड्स सेव करें, कोड्स सिर्फ उसी डिवाइस पर जनरेट करें जिस पर आपका कंट्रोल हो, और नए फोन पर स्विच करना रूटीन मेंटेनेंस की तरह समझें।
शुरू करने से पहले: अपने दोनों फोन पर Google Authenticator ऐप तैयार कर लें।
कई बार डेटा ट्रांसफर विफल होने का कारण सॉफ्टवेयर में खराबी नहीं बल्कि तैयारी में चूक होना होता है। तीन चीजें सबसे ज़्यादा परेशानी का कारण बनती हैं: पुराना ऐप, बायोमेट्रिक सेटिंग का न होना और खराब वाई-फाई। पुराने फोन में Google Authenticator खोलें और जांच लें कि यह लॉन्च हो रहा है और मौजूदा रोलिंग कोड दिखा रहा है। इसे Google Play (Android वर्जन 7.0 या बाद का, 14 नवंबर 2024 को जारी) या App Store से अपडेट करें। नए फोन में भी वही Google Authenticator ऐप इंस्टॉल करें, अपने सामान्य Google अकाउंट से साइन इन करें और बायोमेट्रिक्स चालू करें - फिंगरप्रिंट या फेस अनलॉक के बिना एक्सपोर्ट प्रॉम्प्ट QR कोड नहीं दिखाता है। दोनों डिवाइस को प्लग इन करें, उन्हें एक ही भरोसेमंद वाई-फाई से कनेक्ट करें और किसी भी VPN को बंद कर दें।
फ़ोन अपडेट होने के दौरान, ऑथेंटिकेटर ऐप से जुड़ी सभी सेवाओं की सूची बनाएं। ज़्यादातर लोगों के पास बिना जाने ही दस या उससे ज़्यादा ऑथेंटिकेटर खाते होते हैं: हर Google खाता, GitHub, हर Exchange, पासवर्ड मैनेजर, AWS कंसोल, CMS। नीचे दी गई तालिका उन सेवाओं के बैकअप कोड की लोकेशन दिखाती है जिनसे लोग अक्सर लॉक हो जाते हैं। इस सूची और हर सेवा के लिए मज़बूत पासवर्ड को संभाल कर रखें — कुछ रिकवरी प्रक्रियाओं को पुराने डिवाइस को अनलिंक करने से पहले इन दोनों की ज़रूरत होती है।
| सेवा | जहां बैकअप कोड रहते हैं | नोट्स |
|---|---|---|
| गूगल खाता | myaccount.google.com → सुरक्षा → दो-चरणीय सत्यापन | 10 एकल-उपयोग कोड |
| माइक्रोसॉफ्ट | account.microsoft.com → सुरक्षा → उन्नत सुरक्षा | रिकवरी कोड, साथ ही ईमेल फ़ॉलबैक |
| GitHub | सेटिंग्स → पासवर्ड और प्रमाणीकरण → रिकवरी कोड | 16 कोड |
| कॉइनबेस | सेटिंग्स → सुरक्षा → बैकअप कोड | रीसेट पर आईडी सत्यापन से जुड़ा हुआ |
| बिनेंस | उपयोगकर्ता केंद्र → सुरक्षा → 2FA | खाता 24 घंटे से 7 दिनों के भीतर रिकवर हो जाता है। |
| एडब्ल्यूएस | आईएएम आइडेंटिटी सेंटर → उपयोगकर्ता प्रोफ़ाइल | अधिकतम 8 एमएफए डिवाइस |
| फेसबुक / इंस्टाग्राम | खाता केंद्र → पासवर्ड और सुरक्षा | 10 रिकवरी कोड |
निर्यात और आयात: QR कोड के माध्यम से अपने Google Authenticator को स्थानांतरित करें
क्यूआर एक्सपोर्ट सुविधा मई 2020 में शुरू की गई थी। यह अभी भी वही तरीका है जिसकी सिफारिश Google के iOS सहायता पृष्ठ पर की गई है, और यह बिना किसी सर्वर के बीच में आए, प्रत्येक चयनित खाते के लिए फ़ाइलों को एक फ़ोन से दूसरे फ़ोन में स्थानांतरित करता है। न क्लाउड की आवश्यकता है, न ही Google खाते की।
पुराने फ़ोन से शुरुआत करें। ऐप खोलें और मेनू ढूंढें — Android में मेनू के ऊपरी बाएँ कोने में तीन क्षैतिज रेखाएँ होती हैं; iPhone में आमतौर पर ऊपरी दाएँ कोने में तीन बिंदु होते हैं, हालाँकि कुछ संस्करणों में ये नीचे भी होते हैं। मेनू पर टैप करें, 'अकाउंट ट्रांसफर करें' चुनें और फिर 'अकाउंट एक्सपोर्ट करें' चुनें। ऐप आपसे फिंगरप्रिंट, फेस आईडी या डिवाइस पासकोड मांगेगा। बायोमेट्रिक प्रक्रिया पूरी होने के बाद, आपको डिवाइस पर मौजूद सभी Google Authenticator अकाउंट की सूची दिखाई देगी। जिन्हें आप ट्रांसफर करना चाहते हैं, उन्हें चुनें (बॉक्स में एक साथ कई अकाउंट चुनने का विकल्प है) और 'अगला' पर टैप करें। अब ऐप एक QR कोड जनरेट करेगा जिसमें एक साथ दस अकाउंट तक के लिए एन्क्रिप्टेड सीड डेटा होगा। अगर आपके पास दस से ज़्यादा अकाउंट हैं, तो आपको क्रमांकित QR कोड की एक कतार दिखाई देगी और ऐप आपको बताएगा कि आप कौन सा कोड देख रहे हैं।
अब नए फोन की बारी। Google Authenticator खोलें, 'शुरू करें' पर टैप करें, या अगर ऐप पहले से खुला है तो नीचे-दाएँ कोने में मौजूद प्लस आइकन पर टैप करें। 'क्यूआर कोड स्कैन करें' चुनें। अगर इंपोर्ट करने के चरण में पूछा जाए कि क्या आप किसी मौजूदा खाते से इंपोर्ट कर रहे हैं, तो 'हाँ' कहें। नए फोन को पुराने फोन की स्क्रीन के सामने रखें और कैमरे को क्यूआर कोड पर लॉक होने दें। नए डिवाइस पर सभी इंपोर्ट किए गए खाते दिख जाएँगे। बैच में मौजूद किसी भी अतिरिक्त क्यूआर कोड के लिए 'अगला' पर टैप करें।
पुराने फ़ोन में मूल कोड सुरक्षित रहते हैं। पहले नए डिवाइस को सत्यापित करें, फिर बाकी कोड हटा दें। किसी एक संबद्ध सेवा को खोलें, साइन इन करें और जांचें कि नए प्रमाणीकरण कोड से प्राप्त छह अंकों का सत्यापन कोड सेवा द्वारा अपेक्षित कोड से मेल खाता है या नहीं। एक बार जब दोनों सेवाओं से आपको बिना किसी समस्या के प्रवेश मिल जाए, तो पुराने फ़ोन के ऐप से प्रविष्टियाँ हटा दें — या बेहतर होगा कि पुराने डिवाइस को पुनर्विक्रय के लिए रीसेट कर दें।
व्यवहार में कुछ समस्याएं आ सकती हैं। एंड्रॉइड से एंड्रॉइड में डेटा ट्रांसफर लगभग हमेशा सुचारू रूप से होता है। एंड्रॉइड से आईफोन में डेटा ट्रांसफर के बाद कभी-कभी कुछ खाते प्रदर्शित नहीं होते, खासकर जब QR कोड स्कैन चरण में पांच से अधिक प्रविष्टियां एन्कोड की जाती हैं; बैच का आकार कम करें और दोबारा प्रयास करें। आईफोन से एंड्रॉइड में डेटा ट्रांसफर कभी-कभी निर्यात स्क्रीन पर अटक जाता है क्योंकि Google का iOS कार्यान्वयन एंड्रॉइड से धीमा है; यदि ऐसा होता है, तो ऐप को बंद करें, दोबारा खोलें और निर्यात प्रक्रिया फिर से शुरू करें। किसी भी डिवाइस पर VPN का उपयोग करने से स्कैन में गड़बड़ी हो सकती है क्योंकि कुछ VPN क्लाइंट कैमरे की गति को सीमित कर देते हैं। ट्रांसफर के दौरान इसे बंद कर दें। QR कोड में मौजूद ट्रांसफर कोड समयबद्ध होते हैं, इसलिए यदि नए फोन की घड़ी गलत समय पर चल रही है, तो आयात के बाद आपको अमान्य कोड दिखाई दे सकते हैं - ऐप मेनू खोलें और डिवाइस की घड़ी को सिंक्रनाइज़ करने के लिए कोड के लिए समय सुधार पर टैप करें।
अपने Google खाते के साथ Google Authenticator कोड को सिंक करें
क्लाउड सिंक, जिसे 24 अप्रैल, 2023 को एंड्रॉइड के संस्करण 6.0 और iOS के संस्करण 4.0 के साथ जोड़ा गया था, एक सुविधाजनक तरीका है। एक बार सक्षम होने पर, आपके द्वारा जोड़ा या हटाया गया प्रत्येक कोड उसी Google खाते में साइन इन किए गए किसी भी फ़ोन पर QR कोड के बिना दिखाई देता है। सामान्य लॉगिन के लिए, लोग यही चाहते हैं।
सुरक्षा संबंधी चेतावनी पर गौर करना ज़रूरी है। अप्रैल 2023 में लॉन्च होने के 48 घंटों के भीतर, Mysk Inc. के सुरक्षा शोधकर्ताओं ने यह साबित कर दिया कि TOTP सीड्स को Google के सर्वरों तक ले जाने वाला ट्रैफ़िक एंड-टू-एंड एन्क्रिप्टेड नहीं था। Google ने भविष्य में E2EE जोड़ने का सार्वजनिक रूप से वादा किया, लेकिन इस समय तक सिंक केवल Google के अपने सर्वर-साइड एन्क्रिप्शन द्वारा ही सुरक्षित है, जिसका अर्थ है कि तकनीकी रूप से Google स्वयं सीड्स को पढ़ सकता है। Spotify या Twitter जैसे खातों के लिए, पहुँच खोने के बदले यह एक स्वीकार्य समझौता है। मास्टर पासवर्ड मैनेजर या कस्टोडियल क्रिप्टो एक्सचेंज के लिए, मैं QR विधि को प्राथमिकता देता हूँ और इसकी कुछ कमियों को स्वीकार करता हूँ।
सिंक चालू करने के लिए, पुराने फ़ोन पर Google Authenticator खोलें, ऊपरी दाएं कोने में अवतार या प्रोफ़ाइल आइकन पर टैप करें और उस Google खाते से साइन इन करें जिसे आप बैकअप के रूप में उपयोग करना चाहते हैं। प्रत्येक सिंक किए गए डेटा के आगे एक हरा क्लाउड इंडिकेटर दिखाई देगा। नए फ़ोन पर भी यही ऐप खोलें, उसी Google खाते से साइन इन करें और कुछ ही सेकंड में कोड दिखाई देंगे। इसमें न तो QR कोड स्कैन करने की आवश्यकता होगी और न ही बायोमेट्रिक जांच की आवश्यकता होगी।
अगर आप बिना किसी परेशानी के Google Authenticator के ज़रिए डेटा ट्रांसफर करना चाहते हैं, तो सिंक सबसे अच्छा तरीका है — लेकिन अगर आपको E2EE डिज़ाइन पर भरोसा नहीं है, तो इसका इस्तेमाल सिर्फ़ कम वैल्यू वाले अकाउंट्स के लिए करें। ज़्यादा वैल्यू वाले सीड्स (बैंकिंग, क्रिप्टो, GitHub जैसे ज़रूरी अकाउंट्स) को QR कोड एक्सपोर्ट के ज़रिए किसी एक डिवाइस से जोड़कर रखें, या फिर उन्हें पूरी तरह से पासकी या हार्डवेयर की में ट्रांसफर कर दें। CISA की 2022 की फ़िशिंग-रेज़िस्टेंट MFA फैक्ट शीट, जिसे 2024 में फिर से दोहराया गया, FIDO2 हार्डवेयर कीज़ को किसी भी TOTP तरीके से बेहतर मानती है।
पुराने फ़ोन के बिना किसी नए डिवाइस पर Google Authenticator सेट अप करें
यदि पुराना फ़ोन खो गया है, चोरी हो गया है या खराब हो गया है, तो ऊपर बताए गए तरीकों में से कोई भी काम नहीं करेगा, क्योंकि उन सभी के लिए मूल डिवाइस की आवश्यकता होती है। यदि आपने खोने से पहले सिंक चालू नहीं किया था, तो "क्लाउड से पुनर्स्थापित" करने का कोई विकल्प नहीं है। आगे जो बताया गया है, वही एकमात्र विकल्प है, और यह धीमा है।
प्रत्येक संबद्ध सेवा के लिए, आपको अलग तरीके से लॉग इन करना होगा और नए फ़ोन पर 2FA को अलग-अलग रीबाइंड करना होगा। बैकअप कोड आपके खाते को पुनः प्राप्त करने का सबसे तेज़ तरीका है: Google 2FA सेटअप के दौरान आपके Google खाते से दस एकल-उपयोग बैकअप कोड जारी करता है, GitHub सोलह जारी करता है, और अधिकांश एक्सचेंज आठ से बारह जारी करते हैं। यदि आपने उन्हें पासवर्ड मैनेजर में सहेजा है या प्रिंट किया है, तो उनमें से किसी एक का उपयोग करके लॉग इन करें, फिर सीधे सुरक्षा सेटिंग्स पर जाएं, किसी अन्य डिवाइस से पुराने प्रमाणीकरणकर्ता को हटा दें, और नए QR कोड को स्कैन करके नए फ़ोन को पेयर करें ताकि कोड आपके Google खाते में पुनः अपलोड हो जाएं।
अगर आपके पास बैकअप कोड नहीं हैं, तो आपकी प्रक्रिया धीमी हो जाएगी। कॉइनबेस हेल्प के अनुसार, 2FA रीसेट में 48 से 72 घंटे लग सकते हैं, और पहचान सत्यापन शुरू होने पर यह समय और भी बढ़ सकता है। कुछ बैंकों में शाखा में जाना ज़रूरी होता है। इसलिए, सलाह यह है कि जिस दिन आप पहली बार Google Authenticator को चालू करें, उसी दिन बैकअप कोड को पासवर्ड मैनेजर से जोड़कर सेट अप कर लें और उसकी एक कॉपी प्रिंट करके ऐसी जगह रखें जहाँ आपका फ़ोन न हो। किसी भी स्थिति में, Authenticator द्वारा सुरक्षित हर ऑनलाइन खाते के लिए यूज़रनेम और रिकवरी ईमेल की एक सूची बनाकर रखें।
बिना एक्सेस खोए एंड्रॉइड और आईफोन के बीच 2FA कोड ट्रांसफर करें
क्रॉस-प्लेटफ़ॉर्म माइग्रेशन वह क्षेत्र है जहाँ सबसे अधिक सहायता संबंधी अनुरोध आते हैं। Google Authenticator का स्थानांतरण iOS और Android दोनों पर सफलतापूर्वक होता है, लेकिन दो प्रकार की समस्याएँ बार-बार सामने आती हैं। पहली समस्या यह है कि QR कोड स्कैन सफलतापूर्वक हो जाता है, लेकिन नए डिवाइस पर केवल कुछ ही खाते दिखाई देते हैं। यह समस्या लगभग हमेशा दस खातों प्रति QR कोड की सीमा के कारण होती है, खासकर जब iOS ऐप QR कोड जनरेट करता है। एक बार में अधिकतम पाँच खाते ही एक्सपोर्ट करें। दूसरी समस्या यह है कि iOS पर एक्सपोर्ट मेनू में "एक्सपोर्ट करने के लिए कोई खाता नहीं" दिखाई देता है, जबकि कोड स्पष्ट रूप से चल रहे होते हैं। 2026 के अपडेट में इसका समाधान यह है कि नवीनतम TestFlight या App Store संस्करण में अपडेट करें, ऐप को बंद करें और डिवाइस की बायोमेट्रिक सेटिंग को एक बार बंद करके फिर से चालू करें।
स्कैन करने से पहले प्रत्येक एक्सपोर्ट क्यूआर का स्क्रीनशॉट लें — किसी दूसरे डिवाइस पर या फिर उन्हें प्रिंट कर लें। कोई भी डिवाइस क्यूआर को स्कैन करके इम्पोर्ट कर सकता है, लेकिन Google आपको उसी एक्सपोर्ट को दोबारा जेनरेट करने की अनुमति नहीं देता है, इसलिए एक साफ स्क्रीनशॉट पांच मिनट के काम और ऊपर बताई गई परेशानी के बीच का अंतर हो सकता है। चाहे आप iOS पर माइग्रेट कर रहे हों या Android पर, उन क्यूआर स्क्रीनशॉट को सुरक्षित रूप से (एक एन्क्रिप्टेड पासवर्ड-मैनेजर नोट में) स्टोर करना सबसे सस्ता और सुरक्षित उपाय है।
क्रिप्टो एक्सचेंजों और Web3 के साथ Google Authenticator खातों का उपयोग करें
क्रिप्टो एक्सचेंज या वॉलेट पर खाता हैक होना लगभग अपरिवर्तनीय है: एक बार फंड ट्रांसफर हो जाने के बाद, वे वापस नहीं मिलते। ऑथेंटिकेटर कोड न्यूनतम आवश्यकता है, और माइक्रोसॉफ्ट की रिपोर्ट के अनुसार 2024 तक एडवर्सरी-इन-द-मिडल फ़िशिंग में साल-दर-साल 146% की वृद्धि हुई है, जिसका मतलब है कि केवल TOTP ही पर्याप्त नहीं है। मई 2026 के "कोड ऑफ कंडक्ट" AiTM अभियान ने 26 देशों के 13,000 संगठनों के 35,000 से अधिक उपयोगकर्ताओं को प्रभावित किया - हमलावरों ने वैध लॉगिन पेज का प्रॉक्सी इस्तेमाल किया, TOTP कोड को रियल टाइम में कैप्चर किया और उपयोगकर्ता के ध्यान देने से पहले ही सेशन कुकी चुरा ली। सबसे पहले मास्टर Google खाते से एक हार्डवेयर कुंजी (YubiKey या इसी तरह की) को बाइंड करें, फिर एक्सचेंज साइड पर ऑथेंटिकेटर को लेयर करें, और जैसे ही ऑथेंटिकेटर के काम करने की पुष्टि हो जाए, SMS 2FA को डिसेबल कर दें। FBI के 2024 IC3 आंकड़ों के अनुसार, साइबर अपराध से कुल नुकसान $16.6 बिलियन है, और क्रिप्टो से संबंधित शिकायतें हर साल बढ़ती जा रही हैं।
क्रिप्टो पेमेंट प्रोसेसर को भी एक्सचेंजों के समान ही महत्व दिया जाना चाहिए। उदाहरण के लिए, प्लिसियो मर्चेंट अकाउंट के लिए TOTP को सपोर्ट करता है, और इसे गूगल ऑथेंटिकेटर (या किसी भी TOTP-कम्पैटिबल ऐप) के माध्यम से बाइंड करने से आउटगोइंग ट्रांजैक्शन को नियंत्रित करने वाला डैशबोर्ड सुरक्षित रहता है। नए फोन में माइग्रेट करते समय, पेमेंट गेटवे डैशबोर्ड को हॉट वॉलेट की तरह ही मानें: केवल QR कोड एक्सपोर्ट करें, क्लाउड सिंक न करें, और माइग्रेशन के बाद नए बैकअप कोड जेनरेट करके स्टोर करें।

गूगल ऑथेंटिकेटर ऐप के कुछ वैकल्पिक विकल्प जिन पर विचार किया जा सकता है
ऑथी के पतन ने बाज़ार को पूरी तरह से बदल दिया। 19 मार्च, 2024 को ट्विलियो ने मूल रूप से घोषित अगस्त की तारीख से कई महीने पहले ही ऑथी के डेस्कटॉप ऐप्स को बंद कर दिया। फिर जुलाई 2024 में हमलावरों ने एक अनधिकृत एपीआई के माध्यम से 33,420,546 ऑथी फ़ोन नंबर चुरा लिए, और ट्विलियो ने इस उल्लंघन की पुष्टि की। चार महीनों में दो झटके। ऑथी उपयोगकर्ता तितर-बितर हो गए।
| अनुप्रयोग | क्लाउड सिंक | E2EE सिंक | प्लेटफार्म | खुला स्त्रोत |
|---|---|---|---|---|
| गूगल ऑथेंटिकेटर | हां (2023 से) | नहीं (केवल सर्वर-साइड) | आईओएस, एंड्रॉइड | नहीं |
| 2FAS | हाँ (वैकल्पिक) | हाँ | आईओएस, एंड्रॉइड, ब्राउज़र | हाँ |
| एजिस | नहीं (केवल स्थानीय बैकअप) | लागू नहीं | एंड्रॉइड | हाँ |
| एंटे ऑथ | हाँ | हाँ | iOS, Android, डेस्कटॉप | हाँ |
| माइक्रोसॉफ्ट ऑथेंटिकेटर | हाँ | हाँ | आईओएस, एंड्रॉइड | नहीं |
| iOS 18 पासवर्ड ऐप | आईक्लाउड कीचेन | हाँ | आईओएस, मैकओएस | नहीं |
सितंबर 2024 में Apple ने एक महत्वपूर्ण काम किया, जिसके बारे में जानना ज़रूरी है। iOS 18 ने iCloud Keychain को एक अलग पासवर्ड ऐप में बदल दिया, जो TOTP कोड जनरेट करता है, Safari में ऑटोफिल करता है और एंड-टू-एंड एन्क्रिप्शन के साथ सिंक करता है। Apple के यूज़र्स के लिए, इससे अलग से ऑथेंटिकेटर ऐप की ज़रूरत पूरी तरह खत्म हो जाती है। बाकी सभी के लिए, ऊपर दी गई तालिका में कुछ खास ऐप्स दिए गए हैं।
ट्रांसफर के बाद अपने Google Authenticator कोड सुरक्षित रखें।
इंपोर्ट पूरा होते ही इस सूची को ध्यान से देखें। नए फ़ोन से कम से कम तीन सबसे महत्वपूर्ण संबद्ध सेवाओं में लॉग इन करें और पुष्टि करें कि कोड काम कर रहे हैं — और यह भी कि ऑथेंटिकेटर ऐप की मुख्य स्क्रीन पर आपके अपेक्षित सभी खाते दिखाई दे रहे हैं। आपके द्वारा स्थानांतरित की गई प्रत्येक सेवा के लिए बैकअप कोड पुनः जनरेट करें; उन्हें पासवर्ड मैनेजर और कागज़ पर, अलग-अलग स्थानों पर सुरक्षित रखें। फ़ोन देने से पहले Find My iPhone या Android Find My Device के माध्यम से पुराने फ़ोन को मिटा दें। मास्टर Google खाते के लिए, एक पासकी या हार्डवेयर सुरक्षा कुंजी को अतिरिक्त रूप से लागू करें, ताकि केवल आपके ऑथेंटिकेटर वाले दूसरे फ़ोन से काम न चले। यह लेयर्ड सेटअप ही Microsoft द्वारा 2026 तक ट्रैक किए जा रहे AiTM अभियानों को रोकता है। इससे भी महत्वपूर्ण बात यह है कि यही वह चीज़ है जो अगले Google ऑथेंटिकेटर स्थानांतरण को घबराहट के बजाय पंद्रह मिनट का काम बना देती है।
