Na tarde de ontem, precisei fazer uma compra online de um novo carregador para meu computador. Estava—e estou — com uma super pressa, mas a diferença de mais de 15% entre o preço online e o preço do varejo físico mais a promessa de frete em 1 dia útil me convenceram de que comprar pela web seria a melhor escolha.
Acessei então o site da minha loja de eletrônicos de costume. Show! O preço é o melhor que encontrei. Cliquei em “Comprar Agora”… e foi nesse momento que, com toda a ingenuidade do mundo, iniciei sem querer um processo de invasão de conta. Em minha própria conta. E no segundo que percebi isso, estava certo que precisaria dividir essa história com vocês.
1 click to buy
Ao clicar em “Comprar Agora”, fui direcionado para uma tela de login e senha. Óbvio. Não lembrava nem o login nem a senha. Também óbvio. Depois de testar algumas — muitas — combinações, cliquei no famosíssimo botão-da-vergonha digital: “Esqueci minha senha”.
“Um e-mail de recuperação foi enviado para guilherme.freitas@emailquenãotenhomaisacesso.com”
Suspiro.
Tomado por uma onda de pressa e de certeza de que não encontraria oferta melhor que aquela, saquei o celular e liguei para o SAC da rede.
Olá! Detectamos que este número de qual está falando já está em nossa base…
Uau! Que URA bacana.
Se desejar falar sobre este cadastro, fique na linha. Se deseja falar sobre outro cadastro, digite 1
So far, so good. Aquele tipo de tecnologia que atua nos bastidores pra fazer nossa vida ficar mais fácil… gostei!
Se deseja falar sobre bla bla bla digite 1, sobre bla bla bla digite 2, sobre bla ble bli blu digite 3, sobre outros problemas, digite 0.
Hum… 0. E então a URA me direcionou para uma atendente de imediato. Gostei de novo. Dividi com a atendente 1 minha situação, e ouvi dela o que eu mais temia ouvir:
Hummmm, senhor, infelizmente para alterar seu cadastro vou precisar enviar seu contato para nossa área interna de manutenção (…)
Suspiro 2.
(…) para efetivar a alteração do e-mail é necessário um prazo de 48 horas (…)
Derrubo uma lágrima.
(…) mas, para o senhor efetuar a compra que deseja, posso transferí-lo direto para outro setor (nota: omitimos o setor para não expor o ponto de sensibilidade do processo) logo depois de fazer a solicitação de mudança no cadastro
Sem hesitar, agarrei a oportunidade o mais rápido que pude. Pedi para que me transferisse direto, sem solicitar nenhuma alteração e sem esperar 48 horas para poder clicar novamente em esqueci minha senha.
Eis que…
Olá! Meu nome é Atendente 2, sou da equipe de (…) ! Antes de avançarmos, gostaria de confirmar alguns dados.
Quando a frase chegou em “alguns dados” eu já sabia que chatearia Atendente 1 que acabara de ser muito atenciosa comigo.
Seu nome é Guilherme Freitas, certo? Ok… e seu email é guilherme.freitas@emailquevocênãotemmaisacesso.com?
OHHHHHHHHH YESSSSSSS!!!!!!!
Não, não é mais… agora, meu email é guilherme.freitas@emailqueacessonormalmente.com
Ah, ok! Vou atualizar aqui então.
No mesmo instante, ainda falando com a atendente 2, abri o site e cliquei em “Esqueci minha senha”. Na hora, o delicioso som de notificação de um novo email iluminou minha tarde, trazendo com ele o código que precisava para acessar minha conta no site.
O dilema da segurança: barreiras sendo barreiras
Já é conhecido e amplamente investigado o dilema das equipes de desenvolvimento de sistemas. Enquanto os times de UX investigam as melhores e mais eficiente maneiras de se navegar nas plataformas de venda, a voz da segurança da informação é sempre veemente quanto à necessidade de levantar barreiras e evitar brechas. Uma abordagem que me agrada muito para este conflito—e que utilizamos na FLUXE — é de aferir sempre a razão entre o risco/impacto da exposição versus os ganhos quantitativos e qualitativos que a fluidez agrega ao processo.
Pergunte ao Jeff Bezos se ele se preocupa com as brechas de segurança em sua Amazon Go Store e ele provavelmente dirá que seria mais caro preocupar-se com elas do que garantir a qualidade da experiência.
Quando olhamos por esta ótica para o processo que vivi como usuário, várias interrogações me chamam atenção. Pincei duas dentre as dezenas para ilustrar as duas faces dessa moeda (e minha mente gêmea bivitelina que carrega o prefixo designer e o sufixo processos):
Quem ou o que errou na proteção das minhas informações?
Por um olhar de processos, alguém ou algo errou. E num esforço homérico para não dizer: “Eu, quando esqueci a senha”, me surgem algumas suposições:
- Alguma das atendentes
- O sistema anti-fraude do cadastro
- A equipe anti-fraude que desenhou o processo (ou não desenhou)
- As equipes de capacitação das atendentes
- O sistema de CRM
Seja lá qual for a origem do erro, a verdade é que qualquer um desses nomes poderia ter levantado a parede necessária para que eu não fosse capaz de invadir minha própria conta. Isso porque é fundamental — assumindo que esta seja uma camada e tipo de informação que a empresa considera como sensível e digna de proteção — que se trabalhe com diferentes instâncias de validação, monitoramento e bloqueio ou pendência. O motivo é simples: as pessoas e os sistemas falham. E redundâncias são imprescindíveis para desenho de uma sistema confiável.
Onde está o erro deste processo?
Como designer, porém, me obrigo a voltar alguns passos e olhar para este cenário de uma maneira mais ampla. É inegável que existe um erro no processo pelo qual passei, certo? Bem… certo. Mas qual foi esse erro?
Foi o sistema me obrigar a fazer um cadastro para efetuar a compra? Foi me exigir um login e senha para compra? Foi não permitir nenhum outro tipo de identificação, mesmo tendo meu telefone celular registrado?
Foi o SAC não ter feito um PID quando me recebeu? Foi ter permitido que eu me dirigisse ao televendas sem fazer a alteração? Foi não ter registrado de alguma forma minha prévia intenção de alterar o cadastro?
Foi o Televendas ter alterado meu cadastro sem qualquer confirmação? Foi ter efetuado a venda e compartilhado dados sensíveis de minha conta durante o processo?
Foi o time de anti-fraude não analisar as fragilidades do sistema como um todo, limitando-se à manutenção cadastral? Foi não prever mecanismos de monitoramento de tentativa de alteração? Foi não ter um sistema implementado de prevenção ativa? Ou, ainda, foi colocar barreiras em questões de baixo impacto? Foi dificultar o processo de venda, gerando perdas por abandono de carrinho de impacto mais significativo que aquelas geradas por invasão de contas?
Dedos é que não faltam para serem apontados. E, mais uma vez, a verdade é que se qualquer destes o quês tivesse uma melhor resposta, minha experiência teria sido bastante diferente. Para melhor.
Uma busca incansável pelo equilíbrio
Neste desafio, não existe uma fórmula mágica. Pelo olhar do design, nossa missão em cada cenário e contexto é ter consciência plena e enxergar a maior quantidade de elementos possível do nosso ponto de partida, sem ter grandes pistas do ponto de chegada. Por isso, me faltam muitos elementos e muitas horas de investigação para dizer qual seria a solução para o problema que vivi.
O que posso dizer com segurança (rs) é que, como está, minha jornada me promoveu duas sensações irônica e amplamente antagônicas: Impotência, ao saber que a qualquer momento meus dados sensíveis podem surgir em outras telas graças a um processo falho; Potência, mas por algo que eu não queria ter: o poder de invadir cadastros.
Tendo invadido minha própria conta e carregando a culpa de ser intruso num lugar que deveria ser meu — ok, talvez eu já esteja exagerando um pouquinho — , me ficou ainda mais claro que empresa alguma está imune das fragilidades, não importa o tamanho, a área de atuação ou o público que atenda. Boa sorte e muito trabalho para nós!