Os Melhores (E Mais Seguros) Métodos de 2FA no Brasil

Uma conta pode estar escondendo desde fotos de viagem até créditos de jogos e criptomoedas. Por isso, é extremamente relevante possuir o maior nível de proteção possível. Graças à tecnologia 2FA, hoje você pode evitar que o conhecimento da sua senha seja o suficiente para roubar os seus dados.

No Brasil, ocorrem fraudes dos mais diversos tipos. Para você não ser um desses casos, criamos um guia completo com os melhores métodos de 2FA. Com isso, você vai conseguir dobrar a segurança de suas contas.

 

O que é a tecnologia 2FA e como ela nos protege?

A 2FA, ou Autenticação de 2 Fatores, é muito simples de se entender. A autenticação é o acesso a um sistema, normalmente com um usuário e senha. Quando são adicionados dois fatores, temos duas barreiras antes da liberação do acesso.

Dessa forma, não basta possuir a senha. É necessário cumprir uma tarefa a mais, que pode envolver:

  • Mensagem de texto, Push (notificação) ou chamada para um determinado número.

  • Confirmação via e-mail.

  • Pergunta secreta com resposta predeterminada.

  • Tokens de software / OTP (como Google Authenticator e Authy).

Autenticação-2FA
 

Como funciona a 2FA via SMS ou chamada?

Basicamente, os dispositivos móveis podem servir de canal direto para envio da autenticação por três meios: SMS, chamada de voz ou notificação. Envia-se um código ou PIN, que deve ser preenchido para que o acesso seja liberado.

A tecnologia SMS para comunicação direta entre pessoas foi deixada de lado por conta dos aplicativos de mensagens instantâneas. Porém, uma pesquisa da Mobile Time e da Opinion Box revelou um dado interessante: para as empresas, o SMS é o método mais utilizado.

Os motivos por trás dessa escolha são os mesmos que estimulam o uso do SMS para a 2FA:

  • Baixo custo.

  • Tamanho suficiente em caracteres.

  • Velocidade de envio.

Quando a confirmação pode ser enviada por e-mail?

A grande vantagem de aplicar uma segunda autenticação via e-mail é a inclusão de um link. Uma possível desvantagem, no entanto, o uso desse método pode envolver maior tempo gasto pelo usuário. Isso, claro, não será um problema caso a sua caixa de e-mail já estiver aberta.

Também, diferentemente do uso do SMS, esse método exige uma conexão com a rede. Em alguns casos - quando você estiver fora de área ou em modo avião - isso pode impedir o seu uso.

 

Como é o uso de software OTP para 2FA?

A sigla OTP (One-Time Password) significa "senha única", também chamada de senha dinâmica. Muito utilizada por bancos, ela é gerada por software, possui tempo limite e é aleatória. A sua maior vantagem é ser imune a tentativas repetidas de invasão.

Entre os aplicativos mais utilizados, podemos citar os mais confiáveis do mercado: o Google Authenticator e o Authy. Você já entende a 2FA e o que é um OTP, mas será que sabe o que é Google Authenticator?

O que é Google Authenticator e para que ele serve?

Como um software de autenticação via token único, o Authenticator pode ser instalado em aplicativos ou utilizado em dispositivos móveis. Mas para que serve o Authenticator? Por que optar por seu uso?

Por meio da autenticação via um código token, adiciona-se uma camada maior de segurança à conta. No caso de múltiplos usuários, cabe ao administrador definir como será a criação da permissão para utilizar a chave. As opções são criar ele mesmo cada chave ou permitir o registro individual.

No primeiro caso, o administrador gera as chaves primárias, que são utilizadas junto ao login de acesso. Com isso, tem-se maior controle. Na segunda opção, desde que passe pela primeira autenticação, o usuário se registra com o próprio dispositivo.

Como usar o Google Authenticator?

Primeiramente, é preciso instalar o aplicativo no seu dispositivo móvel, seja ele Android ou iOS.

Para utilizá-lo para a conta Google no Android, você deve acessar o aplicativo de sistema Config. Então, Google e "Conta do Google". Em seguida, é preciso acessar “Segurança” e escolher “Verificação em duas etapas”.

Uma vez instalado o aplicativo, pode-se utilizá-lo para o desbloqueio dos mais diversos apps compatíveis. Os códigos são gerados e reiniciados sem pausa, o que garante a segurança. Por meio do próprio aplicativo, leem-se QR Codes e se introduz uma nova verificação.

 

Como configurar o Google Authenticator para iOS?

Entender como configurar o Google Authenticator para iOS também não é muito complicado. Para acessar, é preciso entrar em sua conta Google pelo navegador. Acesse as “Configurações”, vá para “Gerenciar sua Conta do Google” e então acesse “Segurança”.

Ao acessar "Como fazer login no Google", selecione também “Verificação em duas etapas”. A partir daí, o processo é altamente intuitivo.

 

Como desativar o Google Authenticator Uplay?

A plataforma Uplay permite que você deixe de usar o Google Authenticator. No entanto, é preciso ter ao menos um dos códigos de recuperação e utilizá-lo no login. Uma vez dentro, acesse “Gerenciar” e “Desativar a Verificação em duas etapas”.

Muito fácil, não é mesmo?

Quais as desvantagens da 2FA do Google?

Esse OTP passa um alto grau de confiança aos seus usuários por ser desenvolvido pelo Google. Em um país com muitos golpes como o Brasil, pode ser uma ferramenta excepcional. Porém, ele não é livre de desvantagens.

O maior risco é quanto à perda do aparelho. Uma vez sem o dispositivo, é preciso ter a chave de recuperação para conseguir configurar um novo equipamento.

No mais, também é possível ter o computador ou outro dispositivo configurado para esse fim. O risco, neste caso, é quando o dispositivo/computador selecionado tiver sua segurança comprometida.

Em última instância, pode-se ainda solicitar ao Google ajuda por meio de um formulário.

Fortnite-2FA

O que é Authy e como utilizar para autenticação?

Disponível para Android e iOS, o Authy App permite a verificação em duas etapas de diversos serviços conhecidos. Sua lista inclui Gmail, Facebook, EverNote e outros aplicativos.

Além de habilitar uma verificação em dois momentos, o próprio Authy pode ter um PIN para ser desbloqueado. Tecnicamente, temos então três camadas para impedir o acesso a contas importantes.

Uma vez instalado, você apenas seleciona o botão “+” e cadastra uma conta específica. Após o primeiro login, com ativação do Authy App, será preciso passar pelas duas verificações.

Como funciona a extensão Authy Chrome?

O Authy Chrome Extension funciona para Mac, Windows e Linux, desde que conectado ao Google Chrome. Além de filtrar possíveis ataques de phishing, é possível manter seus tokens a salvo no computador.

A maior vantagem é o fato de isso permitir a leitura automática do QR Code. Isso dispensa o uso constante do celular.

No entanto, a extensão não é a única opção disponível. Quem desejar, pode instalar a versão completa Authy PC para administrar suas senhas.

Qual escolher: Google Authenticator ou Authy?

Como vimos no tópico sobre o que é Google Authenticator, a perda do dispositivo pode gerar transtornos.

No caso do Authy, além do Authy app, temos o Authy Chrome para uso nos computadores. Ao mesmo tempo, temos dados sincronizados em nuvem, o que permite acesso remoto a partir de qualquer aparelho. Com isso, temos a eliminação da necessidade de backups - embora esses sejam recomendados.

Como usar um 2FA Token com um Gerenciador de Senhas?

Existem aplicativos como o gerenciador de senhas 1Password, nos quais são guardadas todas as suas senhas. Mais do que anotá-las, o aplicativo permite entradas com um clique. Por isso, além de salvas, as senhas ficam prontas para uso imediato.

Não é preciso dizer que isso abre portas também para fragilidades. É sim importante que haja uma segunda verificação em sua conta, e para isso você pode usar os softwares acima mencionados. No entanto, você pode ainda multiplicar a proteção, adicionando uma 2FA ao 1Password.

Como exemplo, você utiliza o Authy para cadastrar sua conta do 1Password. Assim, você exige um token de verificação para acessar todas as suas senhas. Dessa forma, o seu gerenciador de senhas permanece prático, mas mais seguro.

Proteção nos Games com 2FA (Fortnite 2FA)

Fortnite está entre os jogos mais famosos do mundo, e diversos jogadores querem uma proteção extra para suas contas. A própria Epic Games permite a autenticação por e-mail ou via app, conforme a decisão do usuário.

Para isso, basta acessar fortnite.com/2fa. Mediante o acesso com a conta do jogo, você ativa a proteção e garante segurança aos seus ganhos no jogo com o Fortnite 2FA.

Segurança extra na UR Pay (Criptomoedas e Pagamentos)

Tanto no Paypal quanto na UR Pay, é imprescindível termos um nível a mais de segurança. Isso é verdade tanto com saldo disponível em conta, quanto com banco ou cartão adicionado e verificado. O acesso desprotegido a esses serviços pode permitir que invasores usem todo o seu dinheiro.

Ainda, no caso da UR Pay, temos o uso comum com bolsas de criptomoedas. Como ainda não é um mercado regulado, a perda de suas informações seria uma situação incontornável

Por isso, tendo instalado um aplicativo de sua escolha, como o Authy, você deve cadastrar a UR Pay ou sua conta Paypal. Para isso, basta acessar a seção correspondente à verificação de duas etapas de cada site e ler o QR Code.

 

Autenticação física sem senhas com YubiKey (mais segurança)

Com mais de uma década livre de qualquer invasão de contas, a YubiKey é uma alternativa à 2FA. Basicamente, trata-se de um pequeno dispositivo removível que exige contato para o desbloqueio. Ou seja, é preciso tê-lo e operá-lo.

Uma vez inserido, seja na solução para computadores ou dispositivos móveis, o acesso é liberado. Com isso, elimina-se completamente a possibilidade de invasão remota, ajudando ainda a economizar tempo.

Quais as precauções e desvantagens no uso da YubiKey?

Em caso de perda, desabilita-se a YubiKey em questão e autoriza-se outra. No meio tempo, há como gerenciar sua conta e permanecer utilizando-a por meio da conta digital. Neste caso, pode ser interessante a combinação com um método 2FA.

A maior desvantagem pode ser a necessidade de carregar a chave e a responsabilidade de tê-la consigo. Dispositivos móveis, apesar de exigirem o mesmo, possuem outras funções e são maiores, tornando-os menos esquecíveis.

Por fim, não há apenas uma opção correta. É preciso ponderar sobre as formas de utilização, vantagens e desvantagens de cada escolha. Quando se trata de segurança, a combinação de diversos métodos parece ser o caminho mais eficaz.

Siga a gente no Telegram!