Em seu relatório de segurança do primeiro semestre de 2022, a empresa Check Point® Software Technologies Ltd apontou um aumento global de 42% nos ataques cibernéticos. No dia 05 de agosto, o Twitter revelou um ciberataque que resultou no vazamento de dados de 5,4 milhões de usuários da plataforma.
Quando ocorre um ataque dessa natureza, os endereços de email vazados costumam ser usados para enviar mensagens de phishing com links fraudulentos e/ou anexos contendo malware. Os cibercriminosos buscam se passar por marcas conhecidas para ganhar a confiança das vítimas em potencial.
Jamais clique em links ou baixe anexos sem antes confirmar a respectiva procedência, e só faça transações financeiras pelo aplicativo ou pelo site oficial da instituição financeira em que você mantém sua conta.
Crie senhas seguras e não utilize a mesma combinação usada no webmail para se logar em suas redes sociais, por exemplo. Assim, se uma senha vazar, o estrago ficará limitado àquele serviço (o que já não é pouco).
Senhas alfanuméricas que misturam letras maiúsculas e minúsculas e caracteres especiais são mais difíceis de quebrar, mas a dupla autenticação agrega uma camada adicional de proteção. A maioria das redes sociais e serviços providos por empresas como Google, Microsoft e Apple suportam o 2FA, mas não o ativam por padrão.
No 2FA baseado em SMS, a senha de uso único (OTP) é enviada por mensagem de texto para o número de celular cadastrado e, a exemplo do procedimento adotado no 2FA baseado em soft-token/token de hardware, deve ser informada para garantir o acesso ao aplicativo, serviço ou seja lá o que for.
Para atividades online de baixo risco, esse modelo está de bom tamanho, mas deve ser evitado em transações financeiras e compras online, acesso a contas de email etc., dada a possibilidade de a mensagem de texto ser interceptada por um cibercriminoso de plantão (a rigor, o SMS é a forma menos segura de dupla autenticação).
O TOTP (código de uso único baseada em tempo) é a modalidade mais popular atualmente. Como as senhas geradas por tokens de hardware, os códigos criados por aplicativos só podem ser usados uma única vez, e sua validade expira em menos de 1 minuto. Apps de 2FA estão disponíveis para Windows, MacOS, Android, iOS etc.
Em algumas versões, em vez informar a senha gerada pelo app, o usuário autoriza a tentativa de acesso de autenticação (ou nega, caso ele não a tenha feito) a partir de uma mensagem recebida por intermédio do aplicativo. Essa modalidade evita erros de digitação e outros que tais, mas exige um celular ou outro dispositivo capaz de acessar a Internet (para a instalação do aplicativo).
Na 2FA baseada em biometria, o próprio usuário faz o papel de token, pois a autenticação é feita a partir de reconhecimento facial ou de voz, escaneamento de íris ou, mais comumente, de impressões digitais. Resta saber até quando essas muralhas, hoje “intransponíveis”, resistirão à criatividade dos cibervigaristas.
Para mais informações, visite TwoFactorAuth.org. Para baixar o app Authy2FA para Android, iOS ou Windows, clique aqui ; para aprimorar a segurança de sua conta no Twitter, clique aqui; para saber como habilitar o 2FA para seus sites favoritos, clique aqui; para noções básicas sobre 2FA, clique aqui; para entender melhor como funciona o recurso de vários dispositivos do Authy2FA, clique aqui.
Por último, mas não menos importante, mantenha atualizados o sistema e os demais programas, tanto no computador quanto no smartphone, e não deixe de instalar uma solução robusta de segurança para minimizar os riscos. Afinal, seguro morreu de velho.