Gideon Cohen (CA) — consultor de segurança e criptografia da SQHWYD.
Autenticação é onde fricção e risco se encontram. Times de produto querem reduzir abandono. Times de segurança querem reduzir tomada de conta. Por anos, o compromisso foi aumentar etapas. O problema é que ataques mudaram. Phishing ficou mais convincente do que a maioria das pessoas consegue avaliar com atenção constante.
O que autenticação resistente a phishing tenta fazer é simples de explicar: reduzir dependência de “atenção perfeita do usuário”. Quando um método exige que o usuário digite uma senha e confirme um código em qualquer página que pareça legítima, o atacante só precisa clonar a experiência e controlar o ritmo. A interface vira o vetor. E interface é fácil de copiar.
O ganho real de mecanismos resistentes a phishing é o vínculo com o domínio legítimo. Quando a credencial não funciona fora do domínio correto, o phishing perde o núcleo do golpe. Isso não elimina risco, mas elimina uma classe inteira de ataque com bom custo-benefício.
Para times de produto, a implementação que dá certo é aquela que respeita a experiência e protege recuperação. Se você melhora login, mas mantém recuperação como um atalho frágil, você só mudou o lugar onde o atacante entra. Recuperação é parte do sistema de autenticação, não um detalhe de suporte.
Para engenharia, o foco precisa incluir sinais. Autenticação não termina em “success”. Ela precisa produzir observabilidade: padrões de dispositivo, mudanças de localização, tentativas repetidas, ritmo anômalo. E precisa de controles de abuso que não punam usuários legítimos com falsos positivos constantes. Segurança que destrói experiência vira desativada ou ignorada.
Para segurança, a pergunta útil é medição. Você não mede por quantas pessoas habilitaram um recurso. Você mede por redução de resets por golpe, queda de ATO, redução de tickets de “perdi acesso”, aumento de sucesso de login com menos atrito e diminuição de casos em que um usuário foi conduzido a autorizar a ação errada.
No fim, o que funciona é o que reduz dependência de heroísmo. Se o seu sistema exige que o usuário seja perfeito todos os dias, o atacante vai ganhar em um dia ruim. A missão de um bom desenho de autenticação é tornar o dia ruim menos caro.

Top comments (0)