{"id":22047,"date":"2020-04-06T13:33:07","date_gmt":"2020-04-06T11:33:07","guid":{"rendered":"https:\/\/mailcommsgroup.com\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/"},"modified":"2023-09-08T09:38:24","modified_gmt":"2023-09-08T07:38:24","slug":"como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores","status":"publish","type":"post","link":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/","title":{"rendered":"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row type=&#8221;grid&#8221; css=&#8221;.vc_custom_1547557263471{margin-bottom: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column dp_animation=&#8221;&#8221; el_class=&#8221;El nuevo reglamento europeo obliga a recabar el consentimiento expl\u00edcito para el tratamiento de los datos de car\u00e1cter personal&#8221; font_color=&#8221;#81d742&#8243;][vc_single_image image=&#8221;5437&#8243; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row type=&#8221;grid&#8221; css=&#8221;.vc_custom_1555933626160{margin-top: 0px !important;padding-top: 20px !important;}&#8221;][vc_column dp_animation=&#8221;&#8221; css=&#8221;.vc_custom_1547557427896{padding-top: 0px !important;}&#8221;][vc_column_text dp_animation=&#8221;&#8221;]<\/p>\n<h2 data-fontsize=\"30\" data-lineheight=\"42\"><strong>Preparar o ataque<\/strong><\/h2>\n<p>Para executar o ataque, vamos usar uma combina\u00e7\u00e3o de duas ferramentas, Muraena e Necrobrowser. Muraena \u00e9 um <em><br \/>\n  <a href=\"https:\/\/en.wikipedia.org\/wiki\/Reverse_proxy\">proxy reverso<\/a><br \/>\n<\/em> que ir\u00e1 executar a nossa p\u00e1gina <em>de phishing<\/em>. A p\u00e1gina <em>de phishing<\/em> ser\u00e1 a p\u00e1gina original com a qual a v\u00edtima ir\u00e1 interagir. Depois de a v\u00edtima se autenticar na sess\u00e3o, o Muraena entrega a sess\u00e3o ao Necrobrowser, permitindo que o atacante assuma o controlo da sess\u00e3o ou automatize os passos seguintes do ataque. Como a Muraena actua como um <em>proxy<\/em> reverso, n\u00e3o haver\u00e1 qualquer diferen\u00e7a entre o nosso site malicioso e o site original, para al\u00e9m do URL. A Muraena pode ser configurada para utilizar SSL com certificados obtidos atrav\u00e9s de, por exemplo, LetsEncrypt. Do ponto de vista da v\u00edtima, toda a experi\u00eancia parecer\u00e1 leg\u00edtima, uma vez que simula a intera\u00e7\u00e3o com a p\u00e1gina original. Passar\u00e3o pelo processo de autentica\u00e7\u00e3o normal, incluindo 2FA. Se a 2FA consistir numa palavra-passe de uso \u00fanico (OTP) normal enviada por SMS, <em>token<\/em> de hardware ou software, a v\u00edtima introduzi-la-\u00e1 como habitualmente. No entanto, mesmo os m\u00e9todos modernos, como uma notifica\u00e7\u00e3o autom\u00e1tica para um dispositivo m\u00f3vel ou a leitura de um c\u00f3digo QR no ecr\u00e3, ser\u00e3o ignorados por este ataque.[\/vc_column_text][vc_empty_space height=&#8221;20px&#8221;][vc_single_image image=&#8221;5449&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; dp_animation=&#8221;&#8221;][vc_empty_space height=&#8221;20px&#8221;][vc_column_text dp_animation=&#8221;&#8221;]<\/p>\n<ol>\n<li>O utilizador visita a p\u00e1gina <em>de phishing<\/em>, que tem o SSL ativado.<\/li>\n<li>O <em>proxy<\/em> reverso (Muraena) procura a p\u00e1gina banc\u00e1ria leg\u00edtima e entrega uma c\u00f3pia \u00e0 v\u00edtima.<\/li>\n<li>A v\u00edtima tenta iniciar sess\u00e3o na p\u00e1gina e \u00e9-lhe solicitada a autentica\u00e7\u00e3o de dois factores.<\/li>\n<li>Depois de a v\u00edtima ter completado o processo de autentica\u00e7\u00e3o, o <em>proxy <\/em>reverso (Muraena) entrega a sess\u00e3o ao atacante (Necrobrowser) para assumir o controlo, cortando o acesso \u00e0 v\u00edtima.<\/li>\n<\/ol>\n<p>Na imagem abaixo pode ver-se Muraena a alojar o Google no dom\u00ednio phish.anti. Para efeitos de demonstra\u00e7\u00e3o, ser\u00e1 configurado um DNS local para resolver isto na sua m\u00e1quina de teste e tamb\u00e9m emitir certificados utilizando a sua pr\u00f3pria CA, na qual o browser confia. No entanto, \u00e9 exatamente este o aspeto que teria da perspetiva da v\u00edtima se fosse implementado no seu pr\u00f3prio dom\u00ednio utilizando certificados v\u00e1lidos.[\/vc_column_text][vc_empty_space height=&#8221;20px&#8221;][vc_single_image image=&#8221;5447&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; dp_animation=&#8221;&#8221;][vc_empty_space height=&#8221;20px&#8221;][vc_column_text dp_animation=&#8221;&#8221;]<\/p>\n<h2 data-fontsize=\"30\" data-lineheight=\"42\"><strong>Prote\u00e7\u00e3o contra ataques<\/strong><\/h2>\n<p>Agora que entendemos como o ataque funciona, podemos identificar quais os passos necess\u00e1rios para identificar ou proteger contra este tipo de ataque.<\/p>\n<p><strong>A liga\u00e7\u00e3o din\u00e2mica<\/strong> proporciona uma boa primeira camada de defesa contra uma variedade de ataques. A liga\u00e7\u00e3o din\u00e2mica \u00e9 uma autentica\u00e7\u00e3o de dois factores realizada no momento da transa\u00e7\u00e3o, que incorpora os detalhes da transa\u00e7\u00e3o no processo de assinatura; frequentemente referida como  <em>O que se v\u00ea \u00e9 o que se assina<\/em>porque o utilizador final deve receber os detalhes da transa\u00e7\u00e3o antes de concluir o processo de assinatura. Uma vez assinada, a assinatura deve ser v\u00e1lida apenas para esta transa\u00e7\u00e3o espec\u00edfica, tornando mais dif\u00edcil ao atacante contorn\u00e1-la. Normalmente, a liga\u00e7\u00e3o din\u00e2mica \u00e9 implementada atrav\u00e9s de <em>tokens<\/em> de hardware, <em>tokens<\/em> de software ou integrada como parte de uma aplica\u00e7\u00e3o banc\u00e1ria. Aqui est\u00e3o dois exemplos de liga\u00e7\u00f5es din\u00e2micas, o primeiro para um pagamento leg\u00edtimo e o segundo quando um atacante tenta modificar o pagamento.[\/vc_column_text][vc_empty_space height=&#8221;20px&#8221;][vc_single_image image=&#8221;5445&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; dp_animation=&#8221;&#8221;][vc_empty_space height=&#8221;20px&#8221;][vc_column_text dp_animation=&#8221;&#8221;]<\/p>\n<ol>\n<li>O utilizador cria uma transa\u00e7\u00e3o no banco online.<\/li>\n<li>O utilizador submete a transa\u00e7\u00e3o.<\/li>\n<li>O banco envia os detalhes da transa\u00e7\u00e3o para o telem\u00f3vel do utilizador.<\/li>\n<li>O utilizador verifica os dados da transfer\u00eancia e autoriza o pagamento com dados biom\u00e9tricos (ou outro segundo fator).<\/li>\n<li>A aplica\u00e7\u00e3o m\u00f3vel gera uma palavra-passe de uso \u00fanico (OTP) utilizando os dados da transa\u00e7\u00e3o e a chave <em>do token<\/em> na aplica\u00e7\u00e3o m\u00f3vel.<\/li>\n<\/ol>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;20px&#8221;][vc_single_image image=&#8221;5443&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; dp_animation=&#8221;&#8221;][vc_empty_space height=&#8221;20px&#8221;][vc_column_text dp_animation=&#8221;&#8221;]<\/p>\n<ol>\n<li>O utilizador tenta efetuar um pagamento na banca online.<\/li>\n<li>O atacante modifica o pagamento para ter uma nova conta e\/ou montante de dinheiro.<\/li>\n<li>O banco envia os detalhes da transa\u00e7\u00e3o para o telem\u00f3vel do utilizador.<\/li>\n<li>O utilizador recebe a informa\u00e7\u00e3o de pagamento modificada e rejeita o pagamento.<\/li>\n<\/ol>\n<p>Os exemplos acima ilustram tamb\u00e9m a import\u00e2ncia de utilizar a encripta\u00e7\u00e3o de extremo a extremo ao implementar a liga\u00e7\u00e3o din\u00e2mica. Al\u00e9m disso, mostra que a pr\u00f3pria aplica\u00e7\u00e3o m\u00f3vel deve ser protegida, uma vez que o atacante pode tentar atacar a aplica\u00e7\u00e3o para ocultar os dados de pagamento modificados do utilizador.<\/p>\n<p>Outra forma eficaz de reconhecer e defender-se contra uma grande variedade de ataques \u00e9 implementar uma <strong>monitoriza\u00e7\u00e3o cont\u00ednua<\/strong> nas suas plataformas digitais. Ao monitorizar a sess\u00e3o desde o momento do in\u00edcio de sess\u00e3o at\u00e9 ao fim da mesma, podemos contextualizar melhor as ac\u00e7\u00f5es dos utilizadores e os dispositivos ou contas a que est\u00e3o associados. A monitoriza\u00e7\u00e3o cont\u00ednua combina perfeitamente com outras camadas, como a 2FA ou as liga\u00e7\u00f5es din\u00e2micas, uma vez que tamb\u00e9m permitem que o banco se contextualize a partir destes dispositivos de autentica\u00e7\u00e3o.[\/vc_column_text][vc_empty_space height=&#8221;20px&#8221;][vc_single_image image=&#8221;5441&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; dp_animation=&#8221;&#8221;][vc_empty_space height=&#8221;20px&#8221;][vc_column_text dp_animation=&#8221;&#8221;]O banco pode ent\u00e3o monitorizar indicadores t\u00edpicos de ataques conhecidos, tais como novos dispositivos, localiza\u00e7\u00f5es, presen\u00e7a de <em>proxy <\/em>ou outros. Esta informa\u00e7\u00e3o pode ser correlacionada com a sua base de utilizadores para compreender melhor o risco destes elementos. Podemos tamb\u00e9m ter em conta as opera\u00e7\u00f5es que o utilizador efectua durante toda a sess\u00e3o e compar\u00e1-las com o seu comportamento habitual. Esta abordagem estabelece um perfil de risco cont\u00ednuo para a sess\u00e3o que pode mudar com cada a\u00e7\u00e3o tomada pelo utilizador final. Isto n\u00e3o s\u00f3 permite que o banco tome medidas automatizadas em tempo real quando s\u00e3o detectadas anomalias, como tamb\u00e9m permite que o banco reduza o atrito das sess\u00f5es leg\u00edtimas, reduzindo o n\u00famero de autentica\u00e7\u00f5es necess\u00e1rias para sess\u00f5es reais.<\/p>\n<h2 data-fontsize=\"30\" data-lineheight=\"42\"><strong>Conclus\u00e3o<\/strong><\/h2>\n<p>Embora o ataque neste artigo fale de tecnologia e conceitos que existem h\u00e1 s\u00e9culos, vemos que a sua aplica\u00e7\u00e3o correcta ainda pode conduzir a um grande sucesso e lutar contra v\u00e1rios m\u00e9todos de autentica\u00e7\u00e3o implementados atualmente. \u00c9 importante que os bancos utilizem uma abordagem por camadas, uma vez que a maioria das camadas individuais pode ser atacada ou dinamizada. Ao implementar liga\u00e7\u00f5es din\u00e2micas, os bancos devem garantir que estabelecem uma linha de comunica\u00e7\u00e3o segura com o utilizador final. Por exemplo, confiar nos SMS j\u00e1 n\u00e3o \u00e9 fi\u00e1vel, uma vez que as mensagens podem ser roubadas, falsificadas ou interceptadas pelo atacante. No entanto, ao implementar aplica\u00e7\u00f5es m\u00f3veis, os bancos devem tamb\u00e9m estar conscientes de que estas aplica\u00e7\u00f5es se tornam um alvo e devem proteger as suas aplica\u00e7\u00f5es m\u00f3veis de ataques externos. O objetivo deste artigo \u00e9 principalmente demonstrar que os ataques <em>de phishing<\/em> podem ser modernizados para derrotar a autentica\u00e7\u00e3o de dois factores no in\u00edcio de sess\u00e3o e que a implementa\u00e7\u00e3o da 2FA por si s\u00f3 n\u00e3o oferece uma prote\u00e7\u00e3o completa contra o <em>phishing<\/em>. Por \u00faltimo, mencion\u00e1mos algumas camadas que os bancos podem implementar para proporcionar uma maior prote\u00e7\u00e3o aos seus utilizadores finais, bem como as armadilhas a evitar ao faz\u00ea-lo. Em suma:<\/p>\n<ul>\n<li>Implementa <strong>liga\u00e7\u00f5es din\u00e2micas <\/strong>com encripta\u00e7\u00e3o de ponta a ponta.<\/li>\n<li>Implementa a an\u00e1lise do lado do servidor para <strong>monitorizar <\/strong>as sess\u00f5es do utilizador final, os dispositivos e o comportamento de ataque.<\/li>\n<li><strong>Proteja <\/strong>as suas <strong>aplica\u00e7\u00f5es <\/strong>m\u00f3veis contra <em>malware<\/em> e outras amea\u00e7as externas.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8221;grid&#8221; css=&#8221;.vc_custom_1615220764691{margin-top: 50px !important;margin-bottom: 30px !important;padding-top: 0px !important;padding-right: 20px !important;padding-bottom: 10px !important;padding-left: 20px !important;background-color: #e4e4e4 !important;}&#8221;][vc_column dp_animation=&#8221;&#8221;][vc_row_inner][vc_column_inner width=&#8221;2\/3&#8243;][vc_column_text dp_animation=&#8221;&#8221; css=&#8221;.vc_custom_1615220521451{margin-bottom: 20px !important;}&#8221;]<\/p>\n<h2>Livro eletr\u00f3nico<\/h2>\n<h3>Fraude na aquisi\u00e7\u00e3o de contas: como proteger os seus clientes e empresas<\/h3>\n<p>Ajuda a evitar a fraude de sequestro de conta e protege os clientes em todas as fases dos seus <em>percursos digitais<\/em>.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;5439&#8243; img_size=&#8221;full&#8221;][\/vc_column_inner][\/vc_row_inner][vc_btn title=&#8221;DESCARREGAR AGORA&#8221; style=&#8221;classic&#8221; shape=&#8221;round&#8221; size=&#8221;lg&#8221; align=&#8221;left&#8221; link=&#8221;url:https%3A%2F%2Fwww.onespan.com%2Fresources%2Faccount-takeover-fraud-how-protect-your-customers-and-business|&#8221; el_class=&#8221;boton-blog&#8221;][\/vc_column][\/vc_row][vc_row type=&#8221;grid&#8221;][vc_column dp_animation=&#8221;&#8221;][vc_column_text dp_animation=&#8221;&#8221;]Conte\u00fado extra\u00eddo de <strong><br \/>\n  <a href=\"https:\/\/www.onespan.com\/blog\/how-attackers-bypass-modern-two-factor-authentication-and-how-protect-your-users\" target=\"_blank\" rel=\"noopener\">OneSpan<\/a><br \/>\n<\/strong>.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Neste artigo, vamos analisar um exemplo de ferramentas e t\u00e9cnicas que os atacantes podem utilizar para contornar a maioria dos m\u00e9todos tradicionais de autentica\u00e7\u00e3o de dois factores (2FA), desde uma OTP via SMS a notifica\u00e7\u00f5es push encriptadas para uma aplica\u00e7\u00e3o m\u00f3vel. O m\u00e9todo de ataque pode ser muito eficaz contra a maioria dos tipos de 2FA implementados atualmente, incluindo a autentica\u00e7\u00e3o fora de banda. Discutiremos tamb\u00e9m que tipo de contramedidas os bancos podem implementar para mitigar o risco de tais ataques e proteger os seus clientes.<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[502,505],"class_list":["post-22047","post","type-post","status-publish","format-standard","hentry","category-solucoes-de-comunicacao-com-valor-juridico","category-solucoes-de-comunicacao-omnicanal"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores - Mailcomms Group<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores - Mailcomms Group\" \/>\n<meta property=\"og:description\" content=\"Neste artigo, vamos analisar um exemplo de ferramentas e t\u00e9cnicas que os atacantes podem utilizar para contornar a maioria dos m\u00e9todos tradicionais de autentica\u00e7\u00e3o de dois factores (2FA), desde uma OTP via SMS a notifica\u00e7\u00f5es push encriptadas para uma aplica\u00e7\u00e3o m\u00f3vel. O m\u00e9todo de ataque pode ser muito eficaz contra a maioria dos tipos de 2FA implementados atualmente, incluindo a autentica\u00e7\u00e3o fora de banda. Discutiremos tamb\u00e9m que tipo de contramedidas os bancos podem implementar para mitigar o risco de tais ataques e proteger os seus clientes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailcomms Group\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-06T11:33:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-08T07:38:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/04\/Logo-2023-MailTeck-Customer-Comms-RGB.png\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"108\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alberto Fidalgo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CommsCustomer\" \/>\n<meta name=\"twitter:site\" content=\"@CommsCustomer\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Fidalgo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/\"},\"author\":{\"name\":\"Alberto Fidalgo\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/6799e99cdeee9ce953ed50904934b214\"},\"headline\":\"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores\",\"datePublished\":\"2020-04-06T11:33:07+00:00\",\"dateModified\":\"2023-09-08T07:38:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/\"},\"wordCount\":1679,\"publisher\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#organization\"},\"articleSection\":[\"Solu\u00e7\u00f5es de comunica\u00e7\u00e3o com valor jur\u00eddico\",\"Solu\u00e7\u00f5es de comunica\u00e7\u00e3o omnicanal\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/\",\"url\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/\",\"name\":\"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores - Mailcomms Group\",\"isPartOf\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#website\"},\"datePublished\":\"2020-04-06T11:33:07+00:00\",\"dateModified\":\"2023-09-08T07:38:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Mailcomms Group\",\"item\":\"https:\/\/mailcommsgroup.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogue\",\"item\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#website\",\"url\":\"https:\/\/mailcommsgroup.com\/pt\/\",\"name\":\"MailComms Group\",\"description\":\"La transformaci\u00f3n digital a trav\u00e9s de la comunicaci\u00f3n omnicanal, con plena validez legal.\",\"publisher\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#organization\"},\"alternateName\":\"MailComms Group\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mailcommsgroup.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#organization\",\"name\":\"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal.\",\"alternateName\":\"MailComms Group\",\"url\":\"https:\/\/mailcommsgroup.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png\",\"contentUrl\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png\",\"width\":512,\"height\":512,\"caption\":\"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal.\"},\"image\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/CommsCustomer\",\"https:\/\/www.linkedin.com\/company\/customercomms\/\",\"https:\/\/www.youtube.com\/channel\/UCtvYLee1QHy89JS2-gMgnTQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/6799e99cdeee9ce953ed50904934b214\",\"name\":\"Alberto Fidalgo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/07374327d8d60a1440477fa10cc0814f17489e1966c53b410a3c737bd8c4ceec?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/07374327d8d60a1440477fa10cc0814f17489e1966c53b410a3c737bd8c4ceec?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/07374327d8d60a1440477fa10cc0814f17489e1966c53b410a3c737bd8c4ceec?s=96&d=mm&r=g\",\"caption\":\"Alberto Fidalgo\"},\"url\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores - Mailcomms Group","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/","og_locale":"pt_PT","og_type":"article","og_title":"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores - Mailcomms Group","og_description":"Neste artigo, vamos analisar um exemplo de ferramentas e t\u00e9cnicas que os atacantes podem utilizar para contornar a maioria dos m\u00e9todos tradicionais de autentica\u00e7\u00e3o de dois factores (2FA), desde uma OTP via SMS a notifica\u00e7\u00f5es push encriptadas para uma aplica\u00e7\u00e3o m\u00f3vel. O m\u00e9todo de ataque pode ser muito eficaz contra a maioria dos tipos de 2FA implementados atualmente, incluindo a autentica\u00e7\u00e3o fora de banda. Discutiremos tamb\u00e9m que tipo de contramedidas os bancos podem implementar para mitigar o risco de tais ataques e proteger os seus clientes.","og_url":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/","og_site_name":"Mailcomms Group","article_published_time":"2020-04-06T11:33:07+00:00","article_modified_time":"2023-09-08T07:38:24+00:00","og_image":[{"width":500,"height":108,"url":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/04\/Logo-2023-MailTeck-Customer-Comms-RGB.png","type":"image\/png"}],"author":"Alberto Fidalgo","twitter_card":"summary_large_image","twitter_creator":"@CommsCustomer","twitter_site":"@CommsCustomer","twitter_misc":{"Escrito por":"Alberto Fidalgo","Tempo estimado de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/#article","isPartOf":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/"},"author":{"name":"Alberto Fidalgo","@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/6799e99cdeee9ce953ed50904934b214"},"headline":"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores","datePublished":"2020-04-06T11:33:07+00:00","dateModified":"2023-09-08T07:38:24+00:00","mainEntityOfPage":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/"},"wordCount":1679,"publisher":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#organization"},"articleSection":["Solu\u00e7\u00f5es de comunica\u00e7\u00e3o com valor jur\u00eddico","Solu\u00e7\u00f5es de comunica\u00e7\u00e3o omnicanal"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/","url":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/","name":"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores - Mailcomms Group","isPartOf":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#website"},"datePublished":"2020-04-06T11:33:07+00:00","dateModified":"2023-09-08T07:38:24+00:00","breadcrumb":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/como-atacantes-evitam-a-nova-identificacao-de-dois-factores-e-como-proteger-os-seus-utilizadores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Mailcomms Group","item":"https:\/\/mailcommsgroup.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Blogue","item":"https:\/\/mailcommsgroup.com\/pt\/blog\/"},{"@type":"ListItem","position":3,"name":"Como os atacantes contornam a nova identifica\u00e7\u00e3o de dois factores e como proteger os seus utilizadores"}]},{"@type":"WebSite","@id":"https:\/\/mailcommsgroup.com\/pt\/#website","url":"https:\/\/mailcommsgroup.com\/pt\/","name":"MailComms Group","description":"La transformaci\u00f3n digital a trav\u00e9s de la comunicaci\u00f3n omnicanal, con plena validez legal.","publisher":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#organization"},"alternateName":"MailComms Group","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mailcommsgroup.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/mailcommsgroup.com\/pt\/#organization","name":"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal.","alternateName":"MailComms Group","url":"https:\/\/mailcommsgroup.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png","contentUrl":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png","width":512,"height":512,"caption":"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal."},"image":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/CommsCustomer","https:\/\/www.linkedin.com\/company\/customercomms\/","https:\/\/www.youtube.com\/channel\/UCtvYLee1QHy89JS2-gMgnTQ"]},{"@type":"Person","@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/6799e99cdeee9ce953ed50904934b214","name":"Alberto Fidalgo","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/07374327d8d60a1440477fa10cc0814f17489e1966c53b410a3c737bd8c4ceec?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/07374327d8d60a1440477fa10cc0814f17489e1966c53b410a3c737bd8c4ceec?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/07374327d8d60a1440477fa10cc0814f17489e1966c53b410a3c737bd8c4ceec?s=96&d=mm&r=g","caption":"Alberto Fidalgo"},"url":"https:\/\/mailcommsgroup.com\/pt\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts\/22047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/comments?post=22047"}],"version-history":[{"count":1,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts\/22047\/revisions"}],"predecessor-version":[{"id":22072,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts\/22047\/revisions\/22072"}],"wp:attachment":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/media?parent=22047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/categories?post=22047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}