Após ataque hacker Instagram implementa nova segurança



A autenticação de dois fatores é hoje utilizada por diversas empresas, em seus sites e aplicativos que exijam autenticação por parte do usuário, com esse modelo de autenticação, o usuário deve passar por dois fatores antes de conseguir acessar sua conta, o primeiro fator geralmente é sua senha de acesso, o segundo fator pode ser um código enviado via SMS para o numero do usuário, um código enviado por email, um QR code que deve ser fotografado, etc. Isso garante que mesmo a conta do usuário sendo hackeada, e o invasor consiga a senha da conta, ainda assim não seria possível se logar, já que o hacker não tem acesso ao telefone ou email da vítima.

A rede social Instagram, tinha como segundo fator de autenticação, o envio de SMS com um código de segurança, porém ao que parece esse método não foi o suficiente, para garantir a segurança das contas de seus usuários. A meses uma enxurrada de contas do Instagram vem sendo hackeadas e tomadas por invasores, não se sabe ao certo como os invasores conseguiam burlar a autenticação por SMS, mas de fato, esse método de segurança não esta sendo eficaz.

Pensando em uma melhor segurança, a partir de agora, o Instagram utilizará como segurança a autenticação de dois fatores via aplicativos de terceiros, dentre eles Google Authenticator, Authy e LastPass, com isso, além de aumentar a segurança das contas dos usuários, o Instagram ainda pretende evitar transtornos de usuários que mudam de cartão SIM e acabam perdendo o numero que estava cadastrado e que o SMS seria enviado.

Caso o seu app do Instagram ainda não esteja oferecendo essas opções de autenticação, atualize o mesmo via Apple Store ou Google Play.

Gostou dessa notícia? Então comente e compartilhe ;-)!!!

Nenhum Comentário para “Após ataque hacker Instagram implementa nova segurança”

Deixe seu Comentário

Comentários Recentes

  • Elissandra: Alguem pode me ajudar. Ontem a amiga do meu...
  • Leandro: Ola parabéns, Estou com vcs nessa luta m...
  • patrick: gostaria de saber como faço para descobrir ...
  • Vera Vieira: Podia ter para o j8...
  • Paulo Tacio: Como o malware que esta no cabo explora fal...

Galeria de Imagens

Ver mais imagens