Quando se trata de proteger suas senhas e dados sensíveis, nem todos os métodos de autenticação de dois fatores (2FA) são criados de forma igual. Muitos serviços ainda oferecem 2FA baseada em SMS, mas plataformas conscientes de segurança como a Psono evitam completamente em favor de opções mais fortes como WebAuthn, YubiKey e TOTP (senhas de uso único baseadas em tempo).
Isso não é apenas uma preferência — é uma necessidade para uma segurança robusta. 2FA baseada em SMS tem vulnerabilidades significativas, e ataques do mundo real provaram que é um alvo fácil para hackers. Neste post do blog, vamos explicar por que a 2FA por SMS é fraca e destacar ataques do mundo real que demonstram suas falhas.
A autenticação baseada em SMS é vulnerável a diversos métodos de ataque, incluindo:
Esses riscos tornam a 2FA baseada em SMS uma das formas mais fracas de autenticação.
A Psono prioriza a segurança e só suporta métodos de 2FA robustos, incluindo:
Esses métodos são significativamente mais seguros porque são resistentes a phishing, não dependem de operadoras de celular e eliminam riscos de invasão remota.
Para ilustrar por que a Psono se recusa a implementar autenticação baseada em SMS, aqui estão ataques do mundo real que exploraram suas fraquezas:
Em fevereiro de 2024, o FBI e o CISA emitiram um aviso conjunto sobre hackers patrocinados pelo estado chinês que miravam redes de telecomunicações comerciais. Esses ataques exploraram vulnerabilidades no SS7 — o protocolo usado para rotear mensagens SMS. Os atacantes conseguiram interceptar mensagens de autenticação, demonstrando como a 2FA por SMS pode ser comprometida em nível sistêmico.
Em 2019, o CEO do Twitter na época, Jack Dorsey, teve sua conta sequestrada por um ataque de troca de SIM. Hackers convenceram sua operadora de celular a transferir seu número de telefone para o cartão SIM deles, permitindo que interceptassem códigos SMS de 2FA e assumissem o controle de sua conta do Twitter.
Em 2021, a Coinbase revelou que mais de 6.000 clientes perderam fundos devido a um ataque massivo de troca de SIM. Hackers redefiniram senhas das vítimas usando códigos SMS interceptados, obtendo controle total sobre as contas e roubando criptomoedas.
Em 2018, o Reddit sofreu uma violação de dados onde hackers acessaram contas de funcionários, apesar da 2FA baseada em SMS estar habilitada. Atacantes usaram códigos SMS interceptados para contornar a autenticação, expondo dados sensíveis dos usuários.
Se você ainda está usando 2FA baseada em SMS, é hora de mudar para uma alternativa mais forte como WebAuthn, YubiKey ou autenticação baseada em TOTP. O compromisso da Psono com a segurança significa que não comprometerá oferecendo autenticação baseada em SMS.
Quer ficar seguro? Use chaves de segurança de hardware, aplicativos de TOTP ou autenticação biométrica — nunca confie apenas na autenticação baseada em SMS.
Proteja suas contas da maneira correta—abandone a 2FA por SMS!
A Autenticação de Dois Fatores (2FA) é uma camada extra de segurança que requer duas formas de autenticação antes de conceder acesso a uma conta. Em vez de usar apenas uma senha, você também precisa de um segundo fator, como:
Isso reduz significativamente o risco de acesso não autorizado, mesmo que um invasor obtenha sua senha.
Os fatores secundários mais seguros são aqueles que são resistentes a phishing e não podem ser facilmente interceptados. Estes incluem:
Métodos mais fracos (a serem evitados):
A 2FA baseada em SMS é vulnerável a vários métodos de ataque, como:
🔹 Melhores alternativas: Use chaves de segurança de hardware ou aplicativos de TOTP em vez de 2FA por SMS.
Se você perder o acesso ao seu segundo fator, poderá recuperar sua conta por:
🔹 Dica profissional: Sempre configure múltiplos métodos de autenticação caso um falhe.
Embora a 2FA melhore significativamente a segurança, alguns métodos podem ser contornados com ataques avançados:
🚨 Métodos comuns de ataque:
✅ Como prevenir isso: