segunda-feira, 23 de março de 2015

Os números de telefone como a única identidade válida para um utilizador.

Utilizar a Web para apoiar o processo social teve um aumento exponencial na última década, com a explosão de serviços de redes sociais como Facebook, LinkedIn, Twitter e sites de dating.
A existência de um muro virtual temporário antes de um encontro cara a cara também torna mais fácil o envolvimento em fraudes e spam online. As pessoas podem ser enganadas  on-line por um "amigo" ou "amante" com quem só comunicam virtualmente.
O E-mail é uma forma popular e relativamente tradicional de identidade on-line, mas são muito fáceis de falsificar uma vez que não existem processos de verificação de identidade necessários antes de criar uma conta de e-mail gratuito em serviços populares como Gmail, Yahoo ou Outlook. Também é bastante fácil de criar contas de e-mail em massa para fins de spam.
Um único utilizador é capaz de criar centenas de contas de e-mail gratuitas num curto espaço de tempo.  Podem, então, ser utilizadas para verificar múltiplas contas em aplicações sociais que são utilizados para spam ou fraude.
Roubar a identidade de outra pessoa é relativamente simples. Tentativas de phishing, onde  é enviado um e-mail fraudulento para recolher informações pessoais, já não é necessário porque os ataques de password são actualmente automatizados.
Os atacantes descobrem a combinação utilizador / senha utilizando uma ferramenta de "account checker". Esta ferramenta testa diferentes combinações de nome de utilizador e senha em sites de comércio electrónico, e e a combinação funcionar roubam nomes, endereços e informações de cartão de crédito do titular da conta.
Descobrindo o nome de utilizador e respectiva senha , o promotores da fraude  roubam a identidade on-line da pessoa em causa.
Fica claro para todos que o e-mail ou as contas das redes não são uma fonte válida de identidade do utilizador. Infelizmente, muitas aplicações, por exemplo de namoro ou networking, exigem alguma forma de verificação de identidade genuína que, idealmente, não envolva um processo demorado ou caro. Este é o lugar onde os números de telefone podem entrar.

Os números de telefone são omnipresentes e as pessoas em geral, mantêm o mesmo número por um longo período de tempo, sendo tal perenidade fomentada até pela portabilidade do número quando se altera de operador. Isto significa que a maioria das aplicações seria capaz de utilizar este método para a maioria  dos utilizadores, senão mesmo a totalidade dos mesmos ( que utilizador de rede social não tem telemóvel?)

Com a taxa de penetração de telefones móveis em ascensão em todo o mundo, as empresas podem facilmente comunicar com os seus utilizadores através de métodos de baixo custo, como o SMS, que não exige uma ligação à Internet.

Ao contrário das redes sociais, os números de telefone não são fáceis de falsificar uma vez que tem de se obter um cartão SIM físico ou um número de telefone real, emitido por uma operadora. Números virtuais, números sem linha telefónica directamente associada,podem ser bloqueados para reduzir o spam ou fraude.

Ao contrário do e-mail, a obtenção de um novo número de telefone não é tão fácil de obter. os operadores muitas vezes exigem informações pessoais, tais como cartão cidadão ou número de contribuinte, para abrir uma conta. Esta natureza analógica complica o processo de roubar a identidade de alguém, e o roubo de um número de telefone obrigara os ladrões a ter de roubar o cartão SIM.

Além disso, nos casos de furto de um telefone, o operador pode bloquear o serviço a pedido do Cliente. Portanto, a utilização do número da identidade furtada será sempre de curta duração.

Já existem várias aplicações de comunicação, tais como WhatsApp e Viber que utilizam o número de telefone como a identidade do utilizador. Embora o WhatsApp recentemente tenha lançado uma versão Web, tem que estar instalado num telefone, associado a um número de telefone.

O alcance e a segurança de um número de telefone fornece uma verdadeira vantagem sobre e-mail ou social media , tornando-se a identidade ideal para o utilizador final.

Sem comentários:

Enviar um comentário