Com a popularidade de ativos digitais como o Bitcoin e o Ethereum, cada vez mais investidores comuns estão entrando no campo da criptografia. Isso também os expõe a riscos não comumente vistos nas finanças tradicionais: chaves privadas sendo roubadas, plataformas de negociação sendo hackeadas, malware escondido em telefones e smartphones sendo implantados com trojans. Especialmente, uma vez que os ativos são transferidos, frequentemente é difícil recuperá-los. Nesse contexto, confiar apenas em senhas claramente já não é suficiente para atender às necessidades de segurança. Portanto, a “verificação em duas etapas” (2FA) tornou-se a primeira linha de defesa para a segurança da criptografia.
A verificação em duas etapas refere-se à adição de um "segundo fator" para a confirmação da identidade durante o login, além de apenas um nome de utilizador e uma palavra-passe. Por exemplo: um código de uso único gerado por uma aplicação móvel, uma chave de segurança física ou um código de verificação por SMS. Desta forma, mesmo que a palavra-passe seja comprometida, os hackers ainda precisam passar pelo segundo fator para obter acesso. No campo dos ativos criptográficos, usar 2FA pode reduzir significativamente o risco de violações de conta, uma vez que os atacantes não apenas precisam obter a sua palavra-passe, mas também controlar o seu segundo fator.
Entre as muitas opções de 2FA, o Google Authenticator é um exemplo típico de "códigos de verificação gerados por aplicativos". É mais seguro do que os códigos de verificação por SMS, pois o SMS pode ser interceptado e o SIM pode ser sequestrado. Instituições de investimento apontam: "Usar métodos de verificação como o Authenticator é melhor do que SMS." Além disso, o aplicativo suporta várias plataformas (Android/iOS), e muitas plataformas de criptografia são compatíveis. No entanto, ainda é aconselhável ter cautela: no passado, certas funcionalidades de "sincronização em nuvem" do Google Authenticator foram apontadas como tendo falhas de design de segurança que poderiam afetar a segurança dos ativos de criptografia. No geral, escolher o Google Authenticator é uma boa escolha que equilibra facilidade de uso e segurança, mas não é de forma alguma infalível.
Em outubro de 2025, uma equipe de pesquisa divulgou um método de ataque para Android chamado Pixnapping, que pode roubar códigos de 2FA, frases mnemônicas e conteúdo de chats privados ao ler informações dos pixels da tela em menos de 30 segundos. Essa vulnerabilidade é particularmente grave para os usuários de ativos de criptografia, uma vez que muitas pessoas visualizam frases mnemônicas, fazem login em plataformas de negociação e ativam códigos do Authenticator através de seus telemóveis. Se o dispositivo for atacado nesse momento, as garantias de segurança são significativamente reduzidas. O artigo aponta que mesmo que você tenha ativado o Google Authenticator, ainda existem riscos se o sistema operativo do seu telefone não estiver atualizado, se você tiver instalado aplicativos maliciosos ou se estiver operando em um ambiente de rede pública não protegido. Portanto, embora o 2FA seja importante, não é uma solução "configurar e esquecer". Você também deve melhorar a segurança ao nível do dispositivo.
Aqui está uma lista de verificação sugerida para novos usuários seguirem:
Para novos investidores em ativos de criptografia, habilitar o Google Authenticator é, de fato, um ponto de partida muito importante. Ele fornece um mecanismo de proteção mais forte do que senhas tradicionais. Mas lembre-se: a segurança é uma tarefa de engenharia de sistemas que requer não apenas a ativação do 2FA, mas também uma gestão adequada dos dispositivos, controle do ambiente operacional, mecanismos de backup e proteção contra ataques avançados. Combinando com as pesquisas de segurança mais recentes (como o ataque Pixnapping), podemos ver que até mesmo ferramentas de segurança aparentemente confiáveis podem ser vulneráveis. Somente através de proteção em múltiplas camadas e manutenção contínua seus ativos de criptografia podem realmente estar seguros. Espero que este artigo o ajude a fazer a transição de um novato para um detentor de ativos de criptografia "informado e seguro".
Partilhar
Conteúdos