Com a popularidade de vários serviços de Internet, dos quais existem muitos agora, garantir a segurança dos dados do usuário de cada um deles tornou-se uma questão urgente. Anteriormente, no alvorecer do desenvolvimento das tecnologias da Internet, a solução era uma autorização simples usando um login e senha e a possibilidade de alterá-los por e-mail. O usuário cadastrado, poderia criar uma conta e utilizá-la para acessar as funções do serviço. A ligação neste caso foi realizada na caixa de correio. No entanto, como o tempo mostrou, esse método não era confiável o suficiente.
Problemas de vinculação de e-mail
À medida que novos serviços (fóruns, blogs, redes sociais) surgiram, ficou claro que tal esquema para proteger os dados pessoais dos visitantes não é suficientemente confiável. Por exemplo, tendo obtido acesso à caixa de correio de uma pessoa, os invasores podem facilmente alterar as senhas em todos os serviços que ela usou (usando a função "Recuperar senha", isso pode ser feito em todos os sites). Tudo o que resta a ser feito neste caso é apenas recriar uma conta, o quesignifica uma perda completa de dados e a necessidade de restaurá-los novamente.
O que é uma conta de telefone e sua proteção
Assim, devido à eficácia incompleta da proteção por e-mail, muitos serviços recorreram a um novo método de autorização - usando SMS e o número de telefone do usuário. Já discutimos como funciona a proteção de dados usando e-mail, bem como o que é uma conta. O telefone para desenvolvedores, por outro lado, tem oportunidades completamente novas, porque agora todo mundo o tem, e é quase impossível hackeá-lo remotamente. É o telefone que é a chave que conecta o usuário real à sua conta, e é assim que os desenvolvedores dos maiores e mais avançados projetos foram. Onde era necessária a máxima segurança (redes sociais, serviços postais, bancos), os usuários começaram a receber instruções sobre como adicionar uma conta ao telefone e como fazer login corretamente usando o celular. Por um tempo, trabalhar com esse esquema tornou a proteção de dados na Internet bastante eficaz.
Como funciona a vinculação de uma conta a um telefone
Então, como funciona a autorização por SMS? Deve-se notar que sua base é um código gerado aleatoriamente que chega ao telefone e precisa ser inserido na conta de serviço. Em geral, já sabemos o que é uma conta. O telefone também deve ter uma função para receber mensagens SMS (e isso está disponível em todos os dispositivos móveis). Com sua ajuda, o usuário vê o código que gerou o mecanismo de proteção instalado no site eentra em um campo especial ao lado da conta. É assim que o cliente é identificado: comparando-o na vida real e ele como visitante do site. Dado que o código enviado é constantemente atualizado, é impossível adivinhar ou pegá-lo com programas especiais.
Onde se aplica a autorização por telefone
Escopos de autorização SMS são ilimitados. Eles podem ser usados para proteger qualquer informação, acesso a qualquer serviço. Deve ser baseado apenas em quanto a conexão de tal função custará aos organizadores do projeto e se será racional para eles. Não esqueça que cada SMS é pago, embora seu custo seja várias vezes menor que o custo de envio para usuários comuns. Como já mencionado, tal solução é benéfica quando se trabalha com internet banking, com moedas eletrônicas, com grandes redes sociais e diversos serviços que oferecem serviços pagos. E, digamos, em algum site de informação, onde há apenas a possibilidade de comentar notícias, não faz sentido estabelecer tal grau de proteção.
Autorização de golpistas e SMS
Com base no trabalho de tal esquema de proteção de dados, os fraudadores logo correram para criar seu próprio esquema de ganhos. Funcionava da seguinte forma: um serviço foi criado para fornecer determinados serviços (por exemplo, uma cópia de uma rede social ou um blog sobre ganhos, um site com horóscopos ou com as dietas mais eficazes), após o que os visitantes vieram para receberinformações ou cadastro. O site tinha um formulário informando que o usuário deve passar autorização por SMS. Visitantes confiantes pegaram um celular e esperaram por um código de acesso. Na verdade, não foi a autorização que ocorreu, mas o registro do serviço de “assinatura”, que implica o recebimento de conteúdo pago em troca de deduções regulares do saldo da conta móvel de seu titular. Pensando que ele entrou com sucesso no site, a pessoa realmente conseguiu acessar um site pago. Após inúmeras reclamações, as operadoras de telefonia móvel interromperam esse golpe. No entanto, durante seu apogeu, milhões de rublos foram baixados das contas de visitantes enganados do site. O mais interessante é que o usuário não sabia como excluir uma conta no telefone (ou seja, uma conta com assinaturas). Era possível recusar o serviço apenas enviando um SMS de parada para um número específico. Agora, a propósito, o esquema está operando, mas em menor escala, uma vez que as operadoras introduziram condições adicionais para informar os assinantes.
Precauções Básicas Online
Para não cair na armadilha dos golpistas e ao mesmo tempo proteger seus dados, você precisa entender como funciona, como funciona e, em geral, o que é uma conta. O telefone contém a chave para garantir a autorização, mas isso só deve ser feito em serviços confiáveis. Por exemplo, faz sentido proteger sua conta no Facebook ou Webmoney, embora não valha a pena passar por autorização ao baixar um arquivo ou ler horóscopos, este pode ser um site fraudulento. Você simplesmente não precisa fazer isso - não há dados em que você estejaVocê não sai do serviço, não vai ganhar dinheiro na Internet. Por fim, pense na importância do serviço para você e sua segurança. E seja extremamente cuidadoso ao fornecer seu número de telefone a qualquer pessoa, e ainda mais ao receber um SMS com um código nele.