O uso da Internet, na intenção de facilitar o processo de integração das pessoas, teve um aumento significativo na última década, com a explosão de serviços como Facebook, Twitter, LinkedIn, Tinder, AirBnB, entre outros.

Ter uma identidade online tem seus pontos fortes ao prover rapidez e praticidade, diminuindo assim a necessidade da presença física. Mas esse recurso tem suas falhas, uma vez que torna mais fácil a possibilidade de falsificação ou roubo da identidade on-line do usuário.

“…fica claro que o e-mail ou as contas de redes sociais não são uma fonte segura para a identidade do usuário. Sem falar no incontável número de senhas diferentes que temos que guardar…”

Cuidado na rede

A existência de um muro virtual temporário antes do encontro “cara a cara”, no caso de aplicativos de namoro, por exemplo, também aumenta a probabilidade de se envolver em fraudes e spam existentes na rede. As pessoas podem ser enganadas, perder grandes somas de dinheiro com um “amigo”, “amante”, ou “namorado” com quem ele ou ela só se comunicava virtualmente.

Recentemente, uma mulher nos Estados Unidos afirmou ter “emprestado” 1,4 milhões de dólares para seu amante online, o qual ela nunca havia conhecido antes! Sim, é muito fácil cair na lábia de pessoas mal intencionadas.

O e-mail é outra forma popular e relativamente tradicional de identidade online, mas é relativamente fácil de falsificar, uma vez que não existem processos de verificação de identidade necessários antes de criar uma conta de e-mail gratuito em provedores populares como Gmail, Yahoo ou Outlook. Desta forma, também é bastante fácil criar contas de e-mail. 

Roubando uma identidade online.

Roubar a identidade de uma outra pessoa é relativamente fácil. A técnica do Pishing, que consiste em enviar um e-mail fraudulento para roubar informações não é mais a única forma de invadir seus dados pessoais, pois os ataques para descobrir as senhas foram automatizados.

Usando esta invasão automatizada, os hackers descobrem a combinação entre o nome de usuário e senha de um usuário usando uma ferramenta chamada “Account Checker”. Este aplicativo testa diferentes combinações de nome de usuário e senha em sites de comércio eletrônico e rouba nomes, endereços e informações de cartão de pagamento do titular da conta, caso a combinação funcione.

Pode-se também roubar manualmente a identidade de outra pessoa, respondendo a perguntas de recuperação de conta durante o processo de redefinição de senha. Em 2008, o Yahoo Mail de Sarah Palin, candidata à presidência dos EUA, foi hackeado através de uma tentativa bem sucedida de um pedido de redefinição de senha. Quem nunca esqueceu uma senha e teve que responder àquela pergunta de segurança e que só você sabe? O problema é quando todas as respostas para suas perguntas de recuperação de conta são facilmente encontradas na Internet ou disponíveis através de suas contas de mídia social, que foi o caso dela.

Diante do que foi dito acima, fica claro que o e-mail ou as contas de redes sociais não são uma fonte segura para a identidade do usuário. Sem falar no incontável número de senhas diferentes que temos que guardar! Muitos aplicativos para celular exigem alguma forma de verificação adicional de identidade que não necessariamente envolva um processo demorado ou caro. Este é o lugar onde os números de telefone poderiam entrar. 

Seu número de telefone como senha

Calma, você não leu errado. Os números de telefone são onipresentes e as pessoas em geral, com a portabilidade, mantém o mesmo número para um longo período de tempo. Isto significa que grande parte dos aplicativos seria capaz de utilizar este método para a maioria das pessoas, se não todas as usuárias de seus serviços.
Com o uso crescente de celulares em todo o mundo, as empresas podem facilmente comunicar-se com seus usuários através de métodos de baixo custo, como o SMS, o que não exige uma conexão de internet para processo.

Ao contrário das redes sociais, os números de telefone não são fáceis de falsificar uma vez que é necessário um cartão SIM físico, e único, contendo um número de telefone real, emitido pela operadora de celular. Números virtuais, não ativos ou validados pela empresa de telefonia, poderiam ser identificados por um aplicativo e estes poderiam ser bloqueados para reduzir o spam ou possíveis fraudes.

Ao contrário da facilidade de se obter um email, ser o assinante daquela linha exige seus dados junto à operadora, (desde que você os tenha cadastrado, é claro!), podendo ser solicitada a aquisição de um novo SIM ou o comparecimento a uma loja física em caso da percepção de fraude.

Esta natureza analógica complica o processo de roubar a identidade, ou ainda o próprio número de telefone de alguém, pois os ladrões teriam de roubar o SIM Card, ou o próprio telefone. Neste caso, a operadora pode cancelar o serviço da conta após o relato do número ou telefone roubado, tal qual aconteceria com uma carteira que foi perdida e possuía cartões de crédito, por exemplo.

Já existem várias aplicações de comunicação, tais como o WhatsApp e o Viber que utilizam o número de telefone como a identidade do usuário. Embora o WhatsApp tenha lançado recentemente uma versão para a Web, ele ainda precisa ser instalado em um telefone, então ligado diretamente ao número para a identificação.

O alcance e a segurança de um número de telefone oferece uma verdadeira vantagem sobre o e-mail ou contas de mídia sociais, tornando-se um grande triunfo para a identificação do usuário. Quem se habilita?

Fonte: The Next Web
[td_block1 limit=”5″ hide_title=”hide_title”]

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here