A autenticação de dois fatores – ou ‘2FA’, de “Two-Factor Authentication” – é um mecanismo de segurança que exige que os utilizadores forneçam duas formas distintas de verificação antes de obterem acesso a uma conta ou sistema.
Normalmente, isto envolve algo que o utilizador conhece (uma password) e algo que o utilizador tem (um código único gerado por um smartphone), acrescentando uma camada adicional de proteção contra o acesso não autorizado.
Os tipos de 2FA incluem códigos baseados em SMS, aplicações de autenticação, tokens de hardware, biometria (como impressão digital ou reconhecimento facial) e códigos baseados em email.
Neste artigo adaptado da Binance Academy, vamos explicar como é que a 2FA é particularmente crucial para a proteção das contas financeiras e de investimento, incluindo as associadas às criptomoedas.
Introdução
A importância de uma segurança online robusta não pode ser exagerada hoje em dia, quando as nossas vidas estão cada vez mais interligadas. Partilhamos constantemente os nossos dados sensíveis, desde moradas, números de telefone, dados de identificação e informações sobre cartões de crédito em inúmeras plataformas online.
No entanto, a nossa principal linha de defesa é geralmente um nome de utilizador e passwords, que já provaram ser vulneráveis a tentativas de hacking e violações de dados vezes sem conta. É aqui que a 2FA surge como uma formidável proteção contra estes perigos.
A autenticação de dois fatores (que também pode surgir referida em alguns websites e serviços como “verificação de dois passos”) é uma medida de segurança fundamental que vai além do modelo tradicional de passwords e introduz uma camada adicional de segurança: uma segunda barreira que fortifica as paredes que protegem a nossa presença online. Na sua essência, a 2FA é o escudo que se interpõe entre a nossa presença online e as potenciais forças nefastas que procuram explorá-la.
O que é a autenticação de dois fatores?
A 2FA é um mecanismo de segurança de várias camadas concebido para verificar a identidade de um utilizador antes de conceder acesso a um sistema. Ao contrário da combinação tradicional de nome de utilizador e password, a 2FA acrescenta uma camada adicional de proteção ao exigir que os utilizadores forneçam duas formas distintas de identificação:
1. Algo que sabemos
Esta é normalmente a nossa password, um segredo que só nós devemos saber. Funciona como a primeira linha de defesa, um guardião da identidade digital.
2. Algo que temos
O segundo fator introduz um elemento externo que apenas o utilizador legítimo possui. Pode ser um dispositivo físico (como um smartphone ou um token de hardware, como o YubiKey ou os tokens RSA SecurID e Titan Security Key), um código único gerado por uma aplicação de autenticação ou até mesmo dados biométricos (como impressões digitais ou reconhecimento facial).
A magia da 2FA reside na combinação destes dois fatores, criando uma defesa robusta contra o acesso não autorizado. Mesmo que um agente malicioso consiga obter as nossas passwords, continuará a precisar do segundo fator para conseguir entrar. Esta abordagem em dois passos eleva a fasquia para potenciais atacantes, tornando consideravelmente mais difícil violar a nossa segurança.
Porque precisamos da autenticação de dois fatores?
As passwords têm sido uma forma de autenticação omnipresente e de longa data, mas têm limitações notáveis. Podem ser vulneráveis a uma série de ataques, incluindo ataques de força bruta, em que um atacante tenta sistematicamente várias combinações de passwords até obter acesso.
Além disso, os utilizadores utilizam frequentemente passwords fracas ou fáceis de adivinhar, comprometendo ainda mais a sua segurança. O aumento das violações de dados e a partilha de passwords comprometidas em vários serviços online também tornaram as passwords menos seguras.
Um caso recente envolve o hacking da conta do Twitter do cofundador da Ethereum, Vitalik Buterin, que publicou um link de phishing malicioso, resultando no roubo de quase US$ 700.000 das carteiras de criptomoedas das pessoas.
Os detalhes do hack não foram revelados, mas deste episódio ressalta a importância da segurança de acesso. Embora não seja imune a ataques, a 2FA aumenta significativamente a dificuldade para indivíduos não autorizados que tentam aceder às nossas contas.
Onde podemos utilizar a autenticação de dois fatores?
A autenticação de dois fatores tem-se tornado cada vez mais uma característica omnipresente e indispensável, aumentando a segurança numa vasta gama de interações online.
As aplicações 2FA mais comuns incluem:
1. Contas de email
Os principais fornecedores de correio eletrónico, como o Gmail, Outlook e Yahoo, oferecem opções 2FA para proteger a sua caixa de entrada contra o acesso não autorizado.
2. Redes sociais
Plataformas como o Facebook, X (antigo Twitter) e Instagram incentivam os utilizadores a ativar a 2FA para proteger os seus perfis.
3. Serviços financeiros
Os bancos e as instituições financeiras implementam frequentemente a 2FA para operações bancárias online, garantindo a segurança das transações financeiras.
4. Comércio eletrónico
Os sítios de compras online, como a Amazon e a eBay, oferecem opções 2FA para salvaguardar as nossas informações de pagamento.
5. Local de trabalho e empresas
Muitas empresas impõem a utilização da 2FA para proteger dados e contas empresariais sensíveis.
Diferentes tipos de 2FAs e os seus prós e contras
Existem vários tipos de autenticação de dois fatores, cada um com as suas vantagens e potenciais desvantagens.
1. 2FA baseada em SMS
A 2FA baseada em SMS envolve a receção de um código único através de uma mensagem de texto no nosso telemóvel registado após a introdução da nossa password.
As vantagens deste método são o facto de ser altamente acessível, uma vez que quase toda a gente tem um telemóvel capaz de receber mensagens de texto. Também é fácil, pois não requer hardware ou aplicações adicionais.
Contudo, este método é vulnerável a ataques de troca de SIM, em que alguém pode sequestrar o seu número de telefone e intercetar as suas mensagens SMS. Este tipo de 2FA também está dependente das redes celulares, uma vez que a entrega de SMS pode sofrer atrasos ou falhar em áreas com fraca cobertura de rede.
2. Aplicações de autenticação de dois fatores
As aplicações de autenticação, como o Microsoft Authenticator, o Google Authenticator ou o Authy, geram passwords de utilização única (One-Time Passwords, ou OTPs) baseadas no tempo. As vantagens incluem o acesso offline, uma vez que funcionam mesmo sem ligação à Internet, e o suporte para várias contas, o que significa que uma única aplicação pode gerar OTPs para várias contas.
As desvantagens incluem a necessidade de configuração, que pode ser ligeiramente mais complexa do que a 2FA baseada em SMS. Também depende do dispositivo, porque precisa da aplicação no seu smartphone ou noutro dispositivo.
3. Tokens de hardware 2FA
Os tokens de hardware são dispositivos físicos que geram OTPs. Alguns dos mais populares são o YubiKey, os tokens RSA SecurID e o Titan Security Key. Estes tokens de hardware são normalmente compactos e portáteis, assemelhando-se a porta-chaves ou dispositivos do tipo USB. Os utilizadores têm de os transportar para os utilizar para autenticação.
As vantagens são o facto de serem altamente seguros, porque estão offline e são imunes a ataques online. Estes tokens têm frequentemente uma bateria de longa duração, de vários anos.
As limitações prendem-se com o facto de os utilizadores terem de os comprar, o que implica um custo inicial. Além disso, estes dispositivos podem ser perdidos ou danificados, o que obriga os utilizadores a comprar um substituto.
4. 2FA biométrica
A 2FA biométrica utiliza características físicas únicas, como as impressões digitais e o reconhecimento facial, para verificar a identidade. As suas vantagens incluem a elevada precisão e a facilidade de utilização, o que é conveniente para os utilizadores que preferem não se lembrar de códigos.
As potenciais desvantagens incluem preocupações com a privacidade, uma vez que os dados biométricos têm de ser armazenados de forma segura para evitar a sua utilização indevida. Os sistemas biométricos também podem ocasionalmente produzir erros.
5. 2FA baseada em correio eletrónico
A 2FA baseada em email envia um código único para o nosso endereço de e-mail registado. Este método é familiar para a maioria dos utilizadores e não requer aplicações ou dispositivos adicionais. Mas é suscetível de ser comprometido por e-mail, o que pode levar a uma 2FA insegura. Além disso, a entrega do correio eletrónico também pode sofrer atrasos.
Como escolher o tipo correto de 2FA?
A escolha do método 2FA deve ter em conta fatores como o nível de segurança necessário, a conveniência do utilizador e o caso de utilização específico. Para situações de alta segurança, como contas financeiras ou contas de câmbio de criptomoedas, podem ser preferidos os tokens de hardware ou as apps de autenticação.
Nos casos em que a acessibilidade é crucial, a 2FA baseada em SMS ou em correio eletrónico pode ser mais adequada. A biometria é excelente para dispositivos com sensores incorporados, mas a privacidade e a proteção de dados devem ser prioritárias.
Guia passo-a-passo para configurar a 2FA
Uma vez explicados os diferentes métodos de 2FA disponíveis, vamos então passar em revista os passos essenciais para configurar a autenticação de dois fatores nas várias plataformas. Note-se que os passos podem ser diferentes consoante a plataforma, mas geralmente seguem a mesma lógica.
1. Escolher o método 2FA
Dependendo da plataforma e da nossa preferência, selecionamos o método 2FA que mais nos convém, quer seja baseado em SMS, aplicação de autenticação, token de hardware ou outros. Se decidirmos utilizar uma aplicação de autenticação ou um token de hardware, teremos de os comprar e instalar primeiro.
2. Ative a 2FA nas definições da sua conta
Iniciar sessão na plataforma ou serviço onde pretendemos ativar a 2FA e navegue até às definições da sua conta ou definições de segurança. Devemos procurar a opção “autenticação de dois fatores” ou “verificação de dois passos” e ativá-la.
3. Escolha um método de cópia de segurança
Muitas plataformas oferecem métodos de cópia de segurança para o caso de perder o acesso ao seu método 2FA principal. Podemos optar por um método de cópia de segurança, como códigos de cópia de segurança ou aplicações de autenticação secundárias, quando disponíveis.
4. Siga as instruções de configuração para verificar a sua configuração
Seguir as instruções de configuração do método 2FA que escolhemos. Normalmente, isto envolve a leitura de um código QR com uma aplicação de autenticação, a ligação do nosso número de telefone para 2FA baseada em SMS ou o registo de um token de hardware. Concluir o processo de configuração introduzindo o código de verificação fornecido pelo método 2FA escolhido.
5. Proteja os códigos de backup
Se recebermos códigos de segurança, devemos guardá-los num local seguro e acessível, de preferência offline. Podemos imprimi-los ou escrevê-los e guardá-los numa gaveta trancada, ou guardá-los de forma segura num gestor de passwords. Estes códigos podem ser utilizados se alguma vez perdermos o acesso ao nosso método 2FA principal.
Sugestões para utilizar a 2FA de forma eficaz
Depois de configurar a 2FA, é crucial utilizá-la eficazmente, evitando armadilhas comuns e garantindo que os nossos códigos de cópia de segurança são seguros. Configurar a nossa 2FA é apenas o começo para manter as suas contas seguras. Temos de seguir as melhores práticas ao utilizá-la.
Estas incluem atualizar regularmente a nossa aplicação de autenticação, ativar a 2FA em todas as contas elegíveis para evitar ameaças à segurança das nossas outras contas online e continuar a utilizar passwords fortes e únicas.
Também precisamos de nos manter alerta contra potenciais armadilhas ou erros. Isto inclui nunca partilharmos as nossas OTPs com ninguém, estarmos atentos a esquemas de phishing e verificarmos sempre a autenticidade dos pedidos que recebemos.
Se alguma vez perdermos um dispositivo utilizado para a 2FA, devemos revogar imediatamente o acesso e atualizar as definições da 2FA em todas as nossas contas.
Considerações finais
A maior conclusão deste artigo é que a 2FA não é uma opção – é uma necessidade.
A prevalência contínua de violações de segurança e as perdas consequentes que testemunhamos diariamente servem como um lembrete para adotarmos a Autenticação de Dois Fatores (2FA) para as nossas contas. Isto torna-se particularmente crucial para a salvaguarda das contas financeiras e de investimento, incluindo as associadas às criptomoedas.
Por isso, o melhor mesmo é ligar o computador, pegar no telemóvel ou comprar um token de hardware e configurar a nossa 2FA agora mesmo. É uma forma de retomar o controlo sobre a segurança digital e de proteger os nossos bens valiosos.
Caso já tenhamos a 2FA configurada, devemos lembrar-nos de que a segurança online é um processo dinâmico – continuarão a surgir novas tecnologias e novos ataques. Temos de nos manter informados e vigilantes para ficarmos seguros.
Outros artigos interessantes: