Divulgação: Este artigo não representa conselhos de investimento. O conteúdo e os materiais apresentados nesta página são apenas para fins educacionais.
A segurança biométrica ganha força à medida que as plataformas criptográficas adotam ferramentas eKYC e liveness para combater as crescentes ameaças digitais.
Resumo
- As plataformas criptográficas adotam biometria como eKYC e verificações de atividade para impedir fraudes e fortalecer a segurança da identidade.
- Ferramentas biométricas como eKYC, Face2Face e testes de vivacidade verificam os usuários remotamente e evitam ataques de falsificação.
- A Trust Stamp busca aprovação para sua carteira criptográfica biométrica quântica segura à medida que aumenta a demanda por proteção mais forte.
As tecnologias biométricas utilizam recursos físicos para permitir a verificação de identidade, como voz, impressões digitais ou características faciais. Esses métodos ajudam a evitar que os criminosos roubem dados para realizar transações ilícitas, razão pela qual as trocas de criptografia e os usuários individuais os integram cada vez mais. As exchanges utilizam tecnologias como Know Your Customer eletrônico (eKYC) e detecção de atividade para criar um sistema de segurança multicamadas.
O uso do eKYC ajuda a verificar os clientes de forma eficaz e remota, sem exigir sua presença física. A tecnologia Face2Face verifica as identidades dos usuários comparando suas fotos de identificação com seus rostos, garantindo que eles sejam os legítimos proprietários da conta. A detecção de vivacidade evita o uso de vídeos ou imagens para enganar os sistemas de reconhecimento facial, desde que a pessoa submetida à verificação esteja fisicamente presente em tempo real.
O interesse na identificação biométrica está aumentando em meio a preocupações de segurança. Recentemente, a Trust Stamp apresentou pedidos de confirmação de um regulador da UE e da SEC relativamente à sua carteira biometricamente segura, concebida para guardar criptomoedas e stablecoins, ao mesmo tempo que oferece tecnologia quântica segura e validação biométrica, posicionando-a entre soluções de armazenamento baseadas em software e hardware. Mas qual solução é a mais segura?
Avaliando a segurança e a confiabilidade da carteira criptografada
Os hacks criptográficos chegam constantemente às manchetes, levando a uma ênfase compreensível na segurança e confiabilidade. Antes de explorá-los, é preciso entender o que realmente é uma carteira criptografada. Essencialmente, uma carteira criptográfica é algo que você não pode prescindir se estiver pensando em comprar e manter criptografia ou NFTs. Uma chave privada e uma pública são geradas quando você cria uma conta. A carteira armazena suas chaves e permite gerenciar seus ativos, assinar transações, iniciar transferências, gerar novos endereços, rastrear saldos de portfólio e interagir com dApps.
Existem muitos tipos de carteiras criptográficas, incluindo carteiras de hardware, carteiras de papel e aplicativos móveis para download. No entanto, a segurança da carteira de hardware pode estar no mesmo nível ou até mesmo exceder a confiabilidade de uma ferramenta de identificação biométrica. Assemelhando-se a uma unidade USB ou a um pequeno gadget, as carteiras de hardware protegem as chaves privadas de sistemas online, reduzindo significativamente o risco de ataques de malware ou hacks online. Ao iniciar uma transação, sua chave privada nunca sai do ambiente seguro da carteira, pois os respectivos dados são assinados no dispositivo.
Apesar de seu design offline, essas carteiras podem se conectar à Internet quando conectadas a um dispositivo para executar uma transação. Normalmente, esta interação é breve e as chaves privadas permanecem protegidas.
Recursos biométricos e de carteira de hardware podem coexistir
Os recursos biométricos e de carteira de hardware podem coexistir para melhorar a segurança. As carteiras de hardware podem suportar autenticação de impressão digital junto com milhares de criptomoedas e NFTs. Alguns estão equipados com chaves biométricas e chips de segurança certificados EAL5+, permitindo o armazenamento offline de chaves privadas e suportando um grande número de endereços. Existem carteiras de hardware de código aberto que podem operar por meio de códigos QR e apresentam leitores biométricos e chips de segurança.
Quando vistas separadamente, as carteiras biométricas e de hardware têm seus prós e contras. As carteiras de hardware oferecem segurança de alto nível, pois as chaves privadas são geradas e armazenadas offline. Como se costuma dizer: nem suas chaves, nem sua criptografia. Ao mesmo tempo, vale a pena mencionar que as carteiras de hardware não armazenam realmente seus ativos; aqueles permanecem no blockchain. É necessário um certo grau de conhecimento tecnológico para operar soluções específicas, como armazenamento refrigerado. Depois de configurarem sua chave inicial, senha e senha, algumas pessoas até executam alguns ciclos de exclusão e restauração da carteira antes de enviar fundos.
Pesando os prós e os contras
Os defensores da identificação biométrica acreditam que ela pode adicionar uma camada de segurança muito necessária, e uma olhada nas últimas manchetes é suficiente para entender sua visão. De acordo com especialistas em segurança, a Coreia do Norte infiltrou-se em até um quinto das empresas de criptografia. Especialistas estimam que mais de um terço dos candidatos a empresas de criptografia são norte-coreanos que tentam conseguir emprego, já que não estão autorizados a se candidatar a empregos com suas identidades reais devido a sanções internacionais. Eles encontraram uma solução alternativa que envolve o recrutamento de outras pessoas para atuarem como funcionários falsos, que eles usam para se infiltrar em sistemas e roubar dados. De acordo com dados recentes do Departamento do Tesouro dos EUA, as operações de crimes cibernéticos norte-coreanos renderam criptomoedas no valor de mais de US$ 3 bilhões.
A identificação biométrica normalmente é usada para comparar os rostos dos usuários com os rostos capturados durante a verificação da identidade. Ao contrário dos códigos ou senhas, não é possível adivinhar, fazer phishing ou esquecer características faciais, impressões digitais ou voz. Um componente central da autenticação multifator é “algo que você é”, categoria em que essas características se enquadram.
Os sistemas biométricos seguem um processo completo que consiste em etapas básicas para garantir a segurança, incluindo captura, extração, conversão, comparação e verificação. O sistema começa capturando uma imagem ao vivo do seu rosto ou outra característica biométrica e analisando uma característica específica, como o formato do maxilar. Em seguida, ele converte o recurso em uma chave ou modelo digital e compara a referência armazenada com uma nova amostra ao vivo durante o login. O acesso só é concedido se a partida for intensa.
Alguns sistemas armazenam dados biométricos na sua forma original, o que pode levantar preocupações de segurança e privacidade. Outros sistemas transformam dados biométricos em uma chave criptográfica e evitam armazená-los completamente, o que fornece proteção de privacidade integrada e mais confiável.
Os críticos dizem que a biometria é uma camada extra de conveniência, não de segurança, e acreditam que não são confiáveis o suficiente. Podem ocorrer falsos negativos e positivos, e é por isso que uma senha normal ainda desbloqueia um dispositivo eletrônico de consumo quando a verificação biométrica falha. Os recursos de identificação biométrica podem tornar os dispositivos menos confiáveis, mais complicados e, em última análise, mais propensos a falhar. Cada opção de login abre um vetor de ataque adicional e, embora você possa alterar uma senha, não poderá alterar um dedo se alguém conseguir copiar sua impressão digital.
Além de uma novidade: o futuro da identificação biométrica
A identificação biométrica está se tornando um recurso central da segurança criptográfica graças à segurança adicional que oferece, tornando-a muito mais do que uma novidade notável em opções de armazenamento. Recursos como reconhecimento facial ou impressões digitais podem coexistir com recursos tradicionais de carteira, como senhas e senhas, para garantir uma jornada segura para usuários de criptomoedas, independentemente de sua formação e experiência.
Divulgação: Este conteúdo é fornecido por terceiros. Nem crypto.news nem o autor deste artigo endossam qualquer produto mencionado nesta página. Os usuários devem realizar suas próprias pesquisas antes de realizar qualquer ação relacionada à empresa.
Fontecrypto.news



