Verificação em duas etapas: como usar esta importante ferramenta para segurança digital

São Paulo, SP 24/1/2020 –

Um tipo de ligação telefônica tem se tornado comum nos últimos tempos. Uma pessoa atende o telefone e do outro lado da linha está alguém que diz trabalhar em uma grande empresa. O suposto funcionário pede a confirmação dos dados do cliente e solicita um código que foi enviado através de SMS. A justificativa varia de uma participação de uma promoção, confirmação de vaga de emprego até a checagem de informações.

Muitas vezes o cliente, que até possui relação com a suposta empresa, repassa o código de mensagem e confia em todo o procedimento. Esse tipo de ação, contudo, se trata de um golpe. Muitos golpistas estão usando essa tática sendo que, ao solicitar o código, ele tem acesso a todos os contatos e mensagens antigas do celular da vítima, através do aplicativo WhatsApp.

De acordo com o DFNDR Lab, um órgão especializado em segurança digital, o número de golpes da modalidade da falsa oferta de emprego pelo WhatsApp aumentou 174%, entre janeiro e outubro de 2019, na comparação com o mesmo período em 2018. Em outro levantamento, realizado por uma startup que desenvolve ferramentas para celulares, cerca de 8,5 milhões de brasileiros sofreram clonagem do WhatsApp no ano passado.

Sylvia Bellio, CEO da it.line (eleita por quatro anos consecutivos o maior canal de vendas da Dell no Brasil), explica que essas situações têm crescido muito no Brasil porque muita gente não mantém seus celulares protegidos. Ela lembra que a prevenção pode ser feita de maneira simples, através da verificação por duas etapas.

“A verificação em duas etapas é um procedimento que garante a segurança de suas informações. Além de solicitar o código, o falsário terá que descobrir uma outra senha, que é o segundo passo da verificação e foi criada pelo proprietário da conta, impossibilitando que o golpe seja concluído”, explica Sylvia.

A especialista pontua também que os crimes são concluídos com sucesso por falta de conhecimento do usuário sobre os golpes por celular. Portanto, ela defende que alertar a população sobre essa situação recorrente é de completo interesse público.

Outras redes
Usar a verificação em duas etapas é uma prática muito utilizada para garantir que o seu dispositivo fique protegido caso ele esteja logado em algum computador compartilhado ou conectado em redes públicas de Wi-Fi. Além do WhatsApp, outras redes já contam com a verificação em duas etapas, como é o caso do Facebook e o Gmail, da Google.

“No caso do Facebook, a autenticação em duas etapas também é um bônus para quem administra páginas na rede social, como as de lojas e empreendimentos, pois garante a segurança da informação e previne que ninguém terá acesso aos dados do chat com clientes e agendamento de postagens, por exemplo”, argumenta a CEO da it.line.

“Já em relação ao Google, uma só conta no Gmail pode vincular seu e-mail pessoal, conta no YouTube, acesso a hangout para reuniões e toda as funções que são disponibilizadas através dele. Além disso, a verificação em duas etapas do Google é ainda mais completa, pois gera um código diferente para cada novo dispositivo acessado, que é enviado por SMS para o seu número de telefone cadastrado, dando ainda mais segurança para sua conta”, finaliza Sylvia.

A especialista Sylvia Bellio fala sobre cinco dicas para situações de fraudes de dispositivos ou redes sociais:

• Verificação da conta via SMS no WhatsApp em caso de fraude: “Essa solicitação deve ser feita pelo próprio aplicativo e você receberá um código de 6 dígitos via SMS. Assim, se qualquer indivíduo estiver logado em seu WhatsApp, ele será desligado de maneira automática”;

• Em caso de golpe, é importante a comunicação com pessoas próximas: “Dessa forma, você evita que qualquer conhecido ou pessoa próxima passe informações confidenciais ou até mesmo faça depósitos ou transferências bancárias”;

• Informações atualizadas: “O Facebook e o Google possuem campos de telefone e até mesmo e-mail alternativo e é preciso que esses dados estejam atualizados caso você precise acessá-los de outra maneira ou receber alguma confirmação, como uma nova senha de acesso”;

• Em caso de utilização de computadores compartilhados: “Lembre-se sempre de não salvar sua senha e também de deslogar, ou seja, de sair de todas as contas por completo quando terminar o uso”;

• Ativação da confirmação em duas etapas em tudo que for possível: “Assim, seus dados estarão ainda mais protegidos e fraudes podem ser evitadas”.

Website: http://www.itltech.com.br

Web Site: