Você é a sua senha!

Esta notícia foi escrita por Maurício Moraes e retirada da Revista CIAB.

Entre as startups que apostam na biometria comportamental está a israelense SecuredTouch, que participou do CIAB FEBRABAN no pavilhão de Israel. Criada há pouco mais de três anos, a empresa desenvolve soluções com foco tanto em mobile quanto em desktop. “Todo mundo tem uma maneira diferente de interagir fisicamente com um dispositivo, com um celular”, diz Assaf Pilo, vice-presidente de Vendas da SecuredTouch. “Se você observar as pessoas, elas tendem a repetir o modo como se comportam com o aparelho.”

A partir dessa constatação, a empresa entendeu que poderia criar um perfil para cada indivíduo, baseado nessa maneira individual de interagir. Os dados passam por algoritmos, que permitem uma análise correta e garantem o reconhecimento.

Nos smartphones, são usados três sensores para captar informações sobre o usuário: a própria tela, o giroscópio (que mostra a maneira como o telefone é posicionado, como a sua inclinação) e o acelerômetro (que detecta o movimento do celular). São capturados mais de 100 parâmetros diferentes. “Isso nos permite construir o perfil sutilmente, sem nenhuma interação com o usuário; tudo ocorre nos bastidores”, afirma Pilo.

As medições só começam quando é aberto o aplicativo que traz a tecnologia embarcada, como o app de uma instituição financeira. A medida evita que sejam registrados sinais de outras pessoas com acesso ao dispositivo, como crianças.

Bastam oito gestos – entendidos como cada toque no telefone ou movimento do aparelho –, que costumam durar entre 2 e 3 segundos, para que o software comece a registrar uma pontuação de confiança para o usuário. Isso continua até o momento em que a pessoa sai do app, sem que ela perceba o que está ocorrendo. O login continua a ser feito com as credenciais tradicionais, por exemplo. As informações da biometria comportamental, contudo, podem servir para limitar o acesso sempre que houver sinais de uso que não correspondem aos do usuário.

Isso vale tanto para uma tentativa de login feita por outra pessoa como para o caso de um ataque automatizado. “Podemos identificar se é o aparelho real ou um emulador, um ser humano ou um robô”, diz Pilo. Logins no desktop também podem ser monitorados, por meio do acompanhamento do uso do teclado e do mouse. Para garantir ainda mais a segurança, todos os dados coletados são armazenados sem estarem vinculados à identidade de cada pessoa – essa correspondência só é feita pelos contratantes do serviço. A SecuredTouch conta hoje com dez clientes ao redor do mundo e seus produtos são usados com mais de 10 milhões de usuários.

Leia a materia completa AQUI