Responsabilidade das empresas que adotaram login de conta baseado em SMS
- A razão pela qual os ataques de SIM swap continuam acontecendo é que muitas empresas, como Apple, Dropbox, PayPal, Block e Google, adotaram a má ideia de usar SMS para redefinição de senha e login de conta.
- Em um ataque de SIM swap, o criminoso pede à operadora que transfira o número de telefone da vítima para o seu próprio aparelho e, com isso, recebe por SMS as informações de login da conta para roubar dinheiro e dados sensíveis.
- A forma de impedir ataques de SIM swap é simples: as empresas não deveriam permitir login ou redefinição de senha por SMS e, mesmo quando oferecerem 2FA por SMS, deveriam disponibilizar opções mais seguras, como Authy ou Google Authenticator.
Problemas da autenticação baseada em SMS
- A autenticação por SMS é oferecida como um método geral para proteger os clientes, mas, apesar da conveniência, é frágil em termos de segurança quando comparada a métodos mais seguros, como autenticação por e-mail.
- Enviar mensagens aos clientes por SMS é como mandar um cartão-postal sem criptografia; como em um ataque de SIM swap, qualquer pessoa pode abrir a caixa de correio e interceptar a mensagem.
- SMS não é a melhor opção para redefinição de senha, e usar Authy ou e-mail é uma opção melhor de 2FA.
O lado negativo da adoção tecnológica
- Apple, Google e outras reforçaram o papel do SMS ao introduzir recursos que oferecem suporte à redefinição de senha e ao login de conta por SMS.
- Provedores de nuvem lucram ao fornecer códigos por SMS, o que, na prática, significa vender como solução segura uma tecnologia fundamentalmente falha.
- Serviços financeiros como Wells Fargo, Cash App, Robinhood, Schwab, PayPal e Bank of America também oferecem recursos de redefinição por SMS e login de conta.
Equívocos dos clientes
- Os clientes não compreendem o caráter falho da redefinição por SMS e preferem a conveniência em vez de códigos de login enviados por e-mail ou por aplicativos de 2FA como o Authy.
- As empresas de tecnologia falharam em proteger os clientes, e espera-se que ações judiciais e legislação mudem esse cenário.
Opinião do GN⁺
- A autenticação baseada em SMS, apesar da conveniência, tem vulnerabilidades de segurança, e as empresas devem migrar para métodos de autenticação mais seguros.
- Os ataques de SIM swap continuam ocorrendo apesar de serem um problema evitável, e isso se deve à adoção de tecnologias equivocadas por parte das empresas.
- O texto transmite uma mensagem importante de que as empresas de tecnologia devem priorizar a segurança dos clientes, abandonar sistemas de autenticação baseados em SMS e adotar métodos mais seguros, oferecendo insights úteis para usuários e profissionais do setor.
1 comentários
Opinião do Hacker News
Reclamações sobre o incômodo dos códigos de verificação por SMS
Relato de experiência sobre problemas de SMS da Payoneer
Problema de login ao perder o número de telefone
Comparação entre a inconveniência do SMS e a praticidade do TOTP
Opinião favorável sobre a experiência do usuário (UX) da autenticação por SMS
Reclamações sobre restrições ao uso de números do Google Voice
Necessidade da autenticação por SMS e o papel das operadoras
Objetivo da autenticação por SMS e a posição das empresas
Críticas à autenticação por SMS e a questão de transferir a responsabilidade para os criminosos