O que é 2FA? Como a autenticação de dois fatores pode proteger sua criptomoeda
Aumente sua segurança on-line com a autenticação de dois fatores (2FA). Saiba o que é, como funciona e por que ela é fundamental para proteger suas contas.
Tópicos principais:
- A autenticação de dois fatores (2FA) aumenta significativamente a segurança ao exigir dois tipos diferentes de identificação, acrescentando uma camada extra de proteção às contas on-line.
- A 2FA envolve a combinação de fatores como algo que você sabe (senha) com algo que você tem (dispositivo móvel), reduzindo o risco de acesso não autorizado mesmo se as senhas forem comprometidas.
- Os diferentes métodos de 2FA incluem autenticação por SMS, aplicativos de autenticação móvel e tokens de hardware, cada um com diferentes pontos fortes e fracos.
- A Crypto.com oferece a 2FA para aumentar a segurança, usando senhas únicas baseadas em tempo (TOTPs).
- Obtenha instruções passo a passo sobre como ativar a 2FA e as práticas recomendadas para usá-la com eficiência em todas as contas.
Introdução
Uma das maneiras mais eficazes de aumentar a segurança on-line ao negociar Bitcoin e outras criptomoedas é usar a autenticação de dois fatores (2FA). Neste artigo, vamos explorar o que é a 2FA, como funciona e por que ela é essencial para proteger suas contas on-line.
Como funciona a autenticação de dois fatores?
2FA é uma medida de segurança que acrescenta uma camada extra de proteção às contas on-line, exigindo dois tipos diferentes de identificação antes de conceder acesso.
Esses dois fatores se enquadram em três categorias:
- algo que você sabe (por exemplo, uma senha)
- algo que você tem (como um dispositivo móvel)
- algo que você é (por exemplo, sua impressão digital)
Ao combinar dois desses fatores, a 2FA reduz significativamente o risco de acesso não autorizado, mesmo que uma senha seja comprometida. A implementação mais comum da 2FA envolve um código exclusivo e sensível ao tempo enviado ao seu dispositivo móvel após a digitação da senha. Esse código também deve ser inserido para obter acesso à sua conta.
A ideia por trás disso é que, mesmo que alguém consiga obter sua senha, ainda assim precisará ter a posse física do seu dispositivo móvel para entrar, o que dificulta bastante a invasão das suas contas por hackers.
A importância da 2FA
Nos últimos anos, o número de incidentes de ataques cibernéticos e violações de dados aumentou. Os hackers estão encontrando constantemente novas maneiras de explorar vulnerabilidades nos sistemas on-line, expondo os usuários a roubo de identidade, fraude financeira e outras atividades maliciosas. É nesse ponto que a 2FA entra em ação, funcionando como uma poderosa medida contra o acesso não autorizado.
Ao exigir uma forma adicional de autenticação, a 2FA acrescenta uma camada extra de segurança às contas on-line. Ela funciona como uma barreira, garantindo que, mesmo que uma senha seja comprometida, as chances de um hacker obter acesso às suas contas sejam significativamente reduzidas.
Com o número crescente de violações de dados sofisticadas, fica claro que confiar apenas em senhas não é mais suficiente. A implementação da 2FA é uma medida proativa que você pode tomar para fortalecer a segurança on-line.
Leia nossas dicas essenciais de segurança para manter sua conta segura.
Métodos comuns de 2FA
Há vários métodos de implementação da 2FA, cada um com seus próprios pontos fortes e fracos. Os métodos mais comuns incluem:
1. Autenticação por SMS: Esse método envolve o recebimento de um código exclusivo por SMS no seu dispositivo móvel após a digitação da senha, em que você o insere para concluir o processo de autenticação. Embora a autenticação por SMS seja conveniente, não é o método mais seguro, pois os hackers podem interceptar o código por vários meios.
2. Aplicativos de autenticação móvel: Os aplicativos de autenticação móvel, como o Authy, geram códigos exclusivos que são atualizados a cada poucos segundos. Eles oferecem um nível mais alto de segurança em comparação com a autenticação por SMS, pois os códigos não são enviados por SMS nem são suscetíveis a interceptação.
3. Tokens de hardware: Os tokens de hardware são dispositivos físicos que geram códigos exclusivos. Eles geralmente são pequenos e portáteis, o que os torna fáceis de carregar, e costumam ser usados por empresas como parte da segurança corporativa. Os tokens de hardware são considerados uma das formas mais seguras de 2FA, pois não são vulneráveis a hackers ou interceptações. No entanto, eles podem ser facilmente perdidos ou roubados, o que representa um risco.
Saiba mais sobre os golpes comuns de criptomoeda e como evitá-los neste artigo.
Como manter suas contas da Crypto.com seguras com a 2FA
A Crypto.com oferece 2FA para todos os seus produtos a fim de manter os usuários seguros sempre.
A Crypto.com usa uma senha única baseada em tempo (TOTP) para a 2FA, que envolve a geração de um código temporário, único e de seis dígitos que só funciona por 30 segundos. Para executar determinadas ações que afetarão seus ativos, é necessário inserir esse código além da senha.
Essas ações incluem:
- Enviar criptomoedas para outros usuários do app
- Retirada de criptomoeda
- Retirada de dinheiro Fiat
- Lista de permissões de endereço da carteira
Como habilitar a 2FA no app Crypto.com
- No menu do app Crypto.com, toque em Configurações > Segurança > Autenticação de 2 fatores > Enable 2FA (Ativar 2FA).
- Insira sua senha.
- Digitalize o código QR com um aplicativo de autenticação ou copie o código para adicioná-lo manualmente pressionando o pequeno ícone de papéis.
- Minimize o app Crypto.com e abra o aplicativo Authenticator.
- Uma vez nele, selecione a opção para adicionar outra conta.
- Em seguida, selecione a opção para inserir manualmente a chave secreta (o código longo que você copiou).
- Cole o código no campo de texto pressionando e segurando sobre ele (você deverá ver a opção para colar).
- Salve as alterações.
- O aplicativo Authenticator começará a gerar códigos 2FA com um tempo de expiração de 30 segundos. Lembre-se de que o código deve consistir apenas em números.
- Pressione e mantenha pressionado o código gerado de seis dígitos no aplicativo Authenticator para copiá-lo. Certifique-se de poder concluir a etapa 9 em 30 segundos.
- Abra o app Crypto.com.
- Depois de inserir sua senha normal novamente, clique no botão azul “Prossiga para verificar” e cole o código de seis dígitos do aplicativo Authenticator.
Para obter mais informações, leia nossos guias sobre como configurar a 2FA:
Como configurar a 2FA no app Crypto.com
Como configurar a 2FA na Crypto.com Exchange
Tudo sobre a 2FA na carteira DeFi Crypto.com
Como configurar a 2FA para o Mercado de NFT Crypto.com
Práticas recomendadas para uso da 2FA
Para maximizar a eficácia da 2FA, é essencial seguir algumas práticas recomendadas, incluindo
- Habilitar a 2FA em todas as contas: Implemente a 2FA em todas as plataformas e serviços que a suportam, incluindo redes sociais, e-mail e contas financeiras.
- Mantenha os códigos de backup em um local seguro: Salve os códigos de backup fornecidos pelas plataformas e serviços em um local seguro, como um gerenciador de senhas ou um documento criptografado. Esses códigos serão de grande valia se você perder o acesso ao seu método 2FA principal.
- Revise regularmente suas configurações de 2FA: Verifique periodicamente suas configurações de 2FA para garantir que tudo esteja atualizado. Remova todos os métodos de autenticação antigos ou não utilizados e adicione novos métodos, se necessário.
Ao seguir essas práticas recomendadas, você pode aproveitar ao máximo a 2FA e aumentar significativamente sua segurança on-line.
Veja como as tentativas de phishing parecem na vida real.
Conclusão: Você deve usar a 2FA?
A autenticação de dois fatores (2FA) oferece uma camada poderosa de proteção contra o acesso não autorizado a contas on-line. Ao exigir uma forma adicional de autenticação, a 2FA reduz significativamente o risco de roubo de identidade, fraude financeira e outras atividades maliciosas.
Ao ativar a 2FA em todas as suas contas, escolher métodos de autenticação seguros e seguir as práticas recomendadas, você pode aumentar sua segurança on-line e utilizar o espaço das criptomoedas com mais tranquilidade.
Due diligence, faça sua própria pesquisa
Todos os exemplos listados neste artigo servem apenas para fins informativos. Nenhuma dessas informações ou outros materiais devem ser interpretados como aconselhamento jurídico, tributário, de investimento, financeiro, de segurança cibernética ou outros. Nada aqui contido deve constituir uma solicitação, recomendação, endosso ou oferta da Crypto.com para investir, comprar ou vender quaisquer moedas, tokens ou outros criptoativos. Os retornos sobre a compra e venda de criptoativos podem estar sujeitos a impostos, incluindo impostos sobre ganhos de capital, na sua jurisdição. Quaisquer descrições de produtos ou recursos da Crypto.com são meramente ilustrativas e não constituem um endosso, convite ou solicitação.
O desempenho passado não é uma garantia ou previsão de desempenho futuro. O valor dos criptoativos pode aumentar ou diminuir, e você pode perder todo o seu poder de compra, ou uma quantia substancial do mesmo. Ao avaliar um criptoativo, é essencial que você faça sua pesquisa e a devida diligência para formar o melhor julgamento possível, pois qualquer compra será de sua exclusiva responsabilidade.
Compartilhar com amigos
Pronto para começar sua jornada cripto?
Receba o guia passo a passo para abrir
uma conta na Crypto.com
Ao clicar no botão Enviar, você reconhece que leu o Aviso de Privacidade da Crypto.com onde explicamos como usamos e protegemos seus dados pessoais.