Problemas de segurança podem afetar autenticação em dois fatores

Celulares, computadores e as redes a qual fazem parte guardam informações confidenciais, arquivos pessoais, documentos importantes, trabalhos, projetos, valores e títulos financeiros que podem ser alvo de ataques virtuais. Para aumentar o nível de segurança muitos utilizam a autenticação de dois fatores.

A autenticação de dois fatores (2FA) é um reforço a mais no login, através do envio de um código para confirmação recebido por SMS ou email em outro dispositivo confiável escolhido pelo usuário. Google, Apple, Microsoft, Instagram, PayPal, Facebook, dentre outras empresas, já adotam e disponibilizam este recurso ao público.

Vantagens

Caso perca o celular que utiliza para confirmação é possível solicitar o envio dos códigos para um celular alternativo, também é possível solicitar à operadora a recuperação do número antigo em um novo chip. Outra forma é manter um backup das chaves de segurança fornecidas anotadas e guardadas em local físico.

Há inúmeros aplicativos que fazem a verificação de duas etapas gratuitamente ou pago: Google Authenticator, Microsoft Authenticator, Authy, dentre outros.

Authy

O Authy é um software que faz a verificação de duas etapas em praticamente todos os sites e aplicativos que necessitam de login, funciona offline e faz sincronização de dispositivos de desbloqueio. O desbloqueio pode ser realizado por códigos, QR codes, voz ou SMS. Ainda é possível recuperar os códigos na nuvem caso perca o dispositivo para desbloqueio.

Authy está disponível para Android, iOS, MAC e para o navegador Chrome.

Desvantagens da autenticação em dois fatores

Apesar de ser bastante efetiva na segurança, a autenticação de duas etapas tem o seu calcanhar de Aquiles.

A vulnerabilidade é principalmente através da verificação por SMS, onde os códigos de verificação podem estar sendo enviados pela operadora para um segundo número cadastrado por um hacker que esteja utilizando o mesmo nome de um usuário, assim é possível redefinir a senha e perder a conta.

Também há ataques phishing, que conseguem roubar os dados através de emails falsos que solicitam os dados da vítima, é necessário estar atento a remetentes desconhecidos.

0