Seguindo a nossa proposta e aprendendo a lidar com os problemas um a um, nossa próxima missão é: assegurar que mesmo que nossa senha seja vazada, os danos sejam mínimos.


Partindo do principio que não podemos controlar o nível de segurança com que as nossas informações são guardadas pelos prestadores de serviço, como podemos blindar a nossa conta quando as informações de login, mesmo com uma senha segura, ficam armazenadas em poder de terceiros? (você já aprendeu como fazer uma boa senha!).

Começaram pelos bancos, mas hoje conseguimos encontrar autenticação de dois fatores em quase tudo. 2FA, Two Factor Autentication, ou simplesmente autenticação de dois fatores, veio como uma resposta a ataques baseados em simples roubos de dados.

Funciona assim: mesmo com a senha correta, o login só será liberado quando uma contra senha, uma segunda senha, for corretamente digitada. Pense como um aperto de mão secreto entre você e o porteiro do prédio, mesmo com a chave correta para abrir o portão, se você errar o aperto de mão, o porteiro vai saber que você não pertence aquele lugar e não irá autorizar a entrada.

Ela, em muitos casos funciona com senhas rotativas, que mudam de tempos em tempos. Assim, mesmo que se aprenda uma contra senha, o ataque só pode ocorrer nos poucos segundos em que ela ainda é válida.

No cabo de guerra entre conveniência e segurança, 2FA não é exatamente a solução para todos os seus problemas, pois ele vai te obrigar a sempre estar com um dispositivo ativado com 2FA perto de você para logar (por exemplo, um celular para completar o login). Minha recomendação é que você use somente nas contas que julgar mais importantes, especialmente em mensageiros instantâneos e no seu e-mail para onde as recuperações de senha irão.

Bancos usam tokens (físicos ou digitais), olha só como o Bradesco trabalhou o deles:

Cada serviço tem uma forma diferente de ativar e irei descrever alguns dos mais comuns, mas antes de ativar em todos, lembre-se que ele depende de um dispositivo vinculado. Então, se você é desastrado e perde o telefone o tempo todo ou troca frequentemente de aparelho, aprenda como fazer a transferência de dispositivo antes de ativar.

Essa é a nova dica:

Ative a autenticação de dois fatores sempre que possível!

  • Gmail: é só clicar aqui que você será direcionado para a aba de segurança do Google, clicar em “Verificação de Duas Etapas”, e seguir os passos indicados.

  • Hotmail: clique aqui, depois vá em “Segurança” na barra superior, depois em “Mais opções de segurança” e finalmente em “Verificação de Duas Etapas”.

  • Whatsapp: Menu, depois “Configurações”, “Conta” e finalmente em “Confirmação em Duas Etapas”. (pequeno adendo, o 2FA deles é fixo, é um PIN de 6 dígitos que você vai criar e de tempos em tempos, ou para trocar de aparelho, será requisitado).

  • MercadoLivre: clique aqui, depois clique em “Métodos para validar sua identidade” e siga os passos.

  • Telegram: Menu, “Privacidade e Segurança” e finalmente em “Verificação em Duas Etapas”.

Quando você começar a colocar 2FA nas suas contas, talvez a organização fique meio caótica, por isso, assim como um gerenciador de senhas, temos também um gerenciador de 2FA, atualmente eu uso o Authy, mas o próprio Google tem o deles o Autenticator (Android ou IOS).

Com ele fica um pouco mais fácil gerenciar vááárias contas ao mesmo tempo agregando todas em um só lugar.

Além das soluções via celular, quando se precisa de mais segurança ainda no seu 2FA, é possível encontrar soluções baseadas em hardware, um Pen-Drive que carrega a chave dentro dele e somente com ele é possível acessar as suas contas, como os da Yubico.

É de extrema importância que você tenha 2FA ativado para pelo menos o seu e-mail principal, aquele que normalmente receberá o e-mail de recuperação de senha; os outros serviços, dependem da sua necessidade, do que você acha importante.

2FA te protegerá de um ataque que tem se tornado muito comum, que foi inclusive o que o nosso ilustríssimo Ministro da Justiça foi vitima, a duplicação de número telefônico. O agente malicioso, se passando pela vítima, pede à operadora de celular para realizar a portabilidade do número para um novo Chip. Sem a autenticação de dois fatores, o agente malicioso poderá se registrar e logar em diversos serviços que usam apenas SMS para comprovar identidade, como o Whatsapp e o Telegram.

Nosso próximo tópico será criptografia, mas se você já chegou até aqui, parabéns! Só com os 3 passos, você definitivamente está acima da média em se tratando de segurança digital e deixou a vida do nosso “Hacker” muito mais difícil.

Obrigado por investir um pouco de tempo para essa leitura!


0 comentário

Deixe uma resposta