Herramentas TOTP para 2FA
Configurar um aplicativo de autenticação baseado em TOTP para o duplo fator de autenticação (2FA) é mais seguro do que receber códigos por e-mail ou SMS. Esses aplicativos geram os códigos diretamente no dispositivo do usuário e não dependem de redes externas para funcionar.
Ao não enviar os códigos por SMS ou e-mail, reduzem-se riscos como a interceptação de mensagens, o acesso não autorizado ao e-mail ou ataques como o SIM swapping. Além disso, os códigos são gerados localmente e mudam a cada poucos segundos, o que dificulta que sejam reutilizados ou interceptados.
Por esse motivo, ferramentas como Google Authenticator, Microsoft Authenticator ou Authy são uma opção recomendada para reforçar a segurança das contas.
Outra vantagem que elas têm é a capacidade de configurar o mesmo token em vários dispositivos. Por isso, se você trabalha em equipe, todos os membros podem configurá-lo e ter acesso sem depender dos e-mails/telefones de um dos membros.
Algumas das ferramentas mais usadas
| Ferramenta | Site Oficial |
|---|---|
| Google Authenticator | https://support.google.com/accounts/answer/1066447?hl=es |
| Microsoft Authenticator | https://www.microsoft.com/security/mobile-authenticator-app |
| Authy | https://authy.com |
| 2FAS Authenticator | https://2fas.com |
| Duo Mobile | https://duo.com/product/multi-factor-authentication/duo-mobile-app |
| Aegis Authenticator | https://getaegis.app |
| FreeOTP | https://freeotp.github.io |
| Proton Authenticator | https://proton.me |
| Bitwarden Authenticator | https://bitwarden.com |