A melhor maneira de se proteger contra uma perda do 2FA para login é configurando uma Master Key em um smartphone, laptop ou YubiKey separadamente.
2FA para depósitos e retiradas e negociação não precisam de backup já que podem ser facilmente removidos quando o GSL estiver desativado.
Visualizando a chave de configuração
Durante a configuração do 2FA no aplicativo autenticador, você pode visualizar a chave de configuração — que é apenas o código QR em formato de texto. Às vezes também é conhecido como "código de recuperação ou backup" ou também "código secreto".
Se você não anotou ou copiou esta chave de configuração durante a configuração do 2FA, não há como você (ou nós) visualizá-la posteriormente. Você terá que configurar o 2FA novamente.
Usando a chave de configuração
Esta chave de configuração pode ser inserida manualmente na maioria dos aplicativos autenticadores para restaurar seu 2FA.
Protegendo a chave de configuração
A chave de configuração do aplicativo autenticador deve ser tratada da mesma forma que você trata sua senha e não deve ser armazenada digitalmente!
Se ela não for armazenada com segurança, a chave de configuração pode ser comprometida e usada para obter acesso à sua conta.
- Não compartilhe sua chave de configuração com ninguém
- Nós nunca solicitaremos sua chave de configuração
Uma alternativa mais segura para anotar sua chave de configuração seria configurar uma Master Key em um smartphone, laptop ou YubiKey separadamente.
Recapitulando:
- A chave de configuração do autenticador 2FA serve como um backup para seus códigos 2FA de login, caso você os perca (por exemplo, se você remover acidentalmente o aplicativo authenticator de seu smartphone). É um código estático (não muda a cada uso) que deve ser mantido em segurança e tratado como uma senha. É fornecido como padrão em seu aplicativo autenticador.
- A Master Key é uma senha específica que permite, entre outras coisas, fazer login em sua conta sem ter de inserir o 2FA para login. Habilitar uma Master Key em vez de copiar a chave de configuração do autenticador é preferível porque pode ser alterado mesmo no caso de um invasor conseguir acesso a Master Key. A Master Key também pode ser ativada como um código dinâmico que muda a cada uso (usando um aplicativo autenticador ou uma Yubikey).