;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Serviços oferecem 'tokens' no celular para dificultar roubo de senhas

Autenticação em duas etapas adiciona uma camada de segurança ao processo de , tornando o processo mais difícil para cibercriminosos - ThinkStock
Autenticação em duas etapas adiciona uma camada de segurança ao processo de , tornando o processo mais difícil para cibercriminosos Imagem: ThinkStock

Do UOL, em São Paulo

08/01/2014 06h01

A maioria das pessoas que usa a internet tem uma conta de e-mail e, pelo menos, um perfil em rede social. Para reforçar a segurança dos usuários, várias empresas de tecnologia implementaram durante o ano de 2013 um sistema de verificação de identidade em duas etapas.

Este recurso consiste em uma camada adicional de proteção para dificultar o roubo de contas de e-mails ou redes sociais. Isso porque, além da senha convencional, este tipo de recurso pede informações adicionais para efetuar o . Pode ser um SMS com um código para confirmar uma operação, um e-mail numa conta alternativa ou o cadastro de um computador específico para o (assim, não é possível ar o serviço em uma máquina não autorizada).

O recurso é útil, pois em caso de roubo de senha, o ladrão não conseguirá ar os dados do usuário. Durante a operação, um código poderá ser enviado para o celular do dono da conta. Além disso, impede que terceiros se em por você ou que excluam informações pessoais em redes sociais ou caixas de e-mail.

Veja a seguir como configurar nos principais serviços:

Google

A autenticação em duas etapas em contas do Google consiste em digitar uma sequência numérica fornecida pelo Google, além da senha convencional do usuário para . Todo o processo pode ser configurado na página “Verificação em duas etapas”.

Esse código pode ser enviado de diversas formas: pelo aplicativo móvel Google Authenticator (que funciona como uma espécie de “token” de banco), uma chamada telefônica em que um robô fala um código para o usuário ou torpedo no celular. No caso de viagem para fora do país, o usuário pode imprimir uma série de códigos e utilizá-los.

  • Reprodução

    Configuração permite receber SMS para aumentar segurança em s de contas Google

Dá para configurar o recurso para que o código seja exigido apenas no primeiro o de um dispositivo (computador, tablete ou smartphone) – marcando-o como confiável -- ou solicitar que em todo o seja necessário um código.

Facebook

O Facebook conta com vários mecanismos de segurança para verificação de o. Ele permite, por exemplo, que o usuário receba uma notificação (por e-mail ou SMS) quando sua conta é ada de um dispositivo desconhecido. A rede também possibilita que o perfil aprove o o à rede por meio de um código enviado via SMS ou pelo aplicativo da empresa.

Para configurar essas duas opções vá ao menu “Engrenagem” (que fica ao lado direito superior da tela principal) > “Configurações da conta”. Em um menu localizado na lateral esquerda, escolha o item “Segurança”.

Ao acionar o item "Notificações de ", o usuário poderá receber avisos de quando a conta dele for ada de um computador ou dispositivo móvel que nunca usou. É possível receber esses avisos por e-mail ou mensagem de texto.

Presente na mesma página, o item "Aprovação de ", quando ativado, envia um código para o celular da pessoa (via SMS ou aplicativo) para cada o feito em um navegador ou dispositivo móvel nunca antes utilizado.

  • Reprodução

    Facebook permite que o usuário seja notificado de tentativas de s feitas de navegadores novos

Apple ID

Quem tem uma identidade Apple – que pode ser uma conta do tipo “@me.com” ou um e-mail de outra plataforma para fazer compras na App Store – pode configurar uma camada adicional de segurança ando a página “Meu ID da Apple”. Clique em "Gerenciar seu ID da Apple" e selecionar “Senha e Segurança” . Em seguida, siga as as instruções do item “Verificação em duas etapas”.

Após configurar, o usuário pode registrar um ou mais celulares confiáveis. A Apple mandará uma combinação de quatro números para cada compra realizada (na iTunes, App Store ou iBooks Store) com um novo dispositivo.

Microsoft

O usuário de serviços Microsoft (como os do e-mail Outlook.com) consegue configurar a verificação de em duas etapas ao acessar as configurações da conta do serviço.A ferramenta utilizada é um aplicativo autenticador para smartphone, que funciona como um “token” de banco.  A cada o, ele gera uma sequência numérica que deve ser digitada para permitir o .

Donos de dispositivos iOS e Android podem usar o Google Authenticator – durante o processo de configuração, o aplicativo consegue ler um código de barra e parear o autenticador com a conta da Microsoft. Quem tem Windows Phone pode usar uma solução própria da Microsoft, chamada Authenticator.

  • Reprodução

    Verificação em duas etapas da Microsoft permite gerar códigos por meio de aplicativo de smartphone

Também é possível usar um código de recuperação (que deve ser impresso no caso de o usuário perder suas informações de segurança) ou uma lista de dispositivos confiáveis. 

Nessa última opção, após fazer o de um dispositivo novo, o perfil recebe um código via SMS ou em outra conta de e-mail. A pessoa pode marcar o aparelho como confiável e pedir para que não seja mais necessário digitar códigos para ar o e-mail. Caso contrário, em cada o o dono da conta deve digitar a sequência numérica.

Twitter

O Twitter conta com duas formas de verificação em duas etapas:

Por SMS

ando o Twitter em um computador, vá ao menu “Engrenagem” (lado direito superior) e clique em "Configurações". Em um menu localizado ao lado esquerdo, escolha a opção “Segurança e Privacidade”. Por fim, dentro do item “Segurança”, escolha "Enviar pedidos de verificação de o para (número de celular)". Caso o usuário não tenha um telefone cadastrado, a rede social permite que ele configure essa opção na hora.

  • Reprodução

    Tela de autorização do aplicativo do Twitter para iOS; a cada tentativa de no desktop, o aplicativo exibe a tela acima pedindo autorização para ar a rede social em um navegador

Aplicativo do Twitter para iOS ou Android

Nesse modo, o usuário só conseguirá ar o Twitter em um computador se ele estiver com o smartphone ao seu lado com o aplicativo da rede social instalado.  Em todo o feito por um computador, a pessoa deve dar um OK no smartphone para autorizar abrir o Twitter em um navegador.

Para configurar, é necessário abrir o aplicativo do Twitter em um smartphone com iOS ou Android. No sistema do Google, o usuário deve ir ao menu que fica ao lado direito superior, representado por três pontos, e clicar em “Configurações”. Toque sobre o nome do usuário, escolha o item “Segurança” (é um dos últimos itens da lista) e “Verificação de o”

Já no iOS, o usuário deve ir ao menu "Conta" e achar o ícone de “Engrenagem”. Toque nele e escolha o item “Configurações”.  Em seguida, clique sobre o nome do usuário, selecione “Segurança” e, por fim, “Verificação de o”.

Após o processo, o Twitter, como medida preventiva, gera um código de segurança. Ele deverá ser usado para quando a pessoa quiser usar a rede social por um navegador e não estiver perto do smartphone.

UOL/BOL

Para quem perdeu ou esqueceu a senha de e-mails UOL ou BOL, as plataformas contam com um sistema rápido de recuperação. Ao clicar em “esqueci a senha”, o serviço mostrará uma dica registrada pelo usuário (o o é liberado depois de escrita a resposta correta). Caso não lembre, o usuário que cadastrou um celular poderá receber uma senha temporária para depois alterá-la.

Se ainda não der certo, é possível indicar um e-mail alternativo (previamente cadastrado) para receber um link que permite recadastrar uma nova senha. 

Em último caso, há ainda a chance de conseguir mais informações para recuperar senha no SAC BOL ou no UOL SAC