Entenda como o Google Authenticator protege contas e dados corporativos com autenticação em dois fatores e por que o MFA passou a ser obrigatório no Google Cloud.
Sua empresa utiliza o Google Workspace ou o Google Cloud para armazenar dados, gerenciar projetos e comunicar equipes. Mas como tudo isso é protegido? Por uma senha.
Mas o que acontece se essa senha for roubada?
Ataques cibernéticos crescem em volume e sofisticação. Phishing, vazamento de credenciais em terceiros, engenharia social, há muitos caminhos para um invasor obter uma senha legítima. E, uma vez com a senha em mãos, sem uma segunda camada de proteção, o acesso é imediato.
Um dado que resume a urgência do tema: pesquisas do Google mostram que 99,9% das contas comprometidas não tinham autenticação multifator ativada.
É aqui que o Google Authenticator se torna essencial.
Neste artigo, você vai entender o que é o Google Authenticator, como funciona a autenticação em dois fatores, como configurar o aplicativo e por que toda empresa que opera em ambiente Google Cloud precisa adotar essa camada de segurança agora.
O que é o Google Authenticator?
O Google Authenticator é um aplicativo móvel gratuito desenvolvido pelo Google para gerar códigos de verificação temporários, utilizados na autenticação em dois fatores (2FA).
Disponível para Android e iOS, ele funciona como um segundo fator de autenticação: além da senha, o usuário precisa inserir um código de seis dígitos gerado pelo aplicativo. Esse código muda a cada 30 segundos e é único para cada conta vinculada.
O Google Authenticator é exclusivo para contas Google?
Não. Embora tenha sido criado pelo Google, o aplicativo é compatível com qualquer serviço que suporte autenticação por TOTP (Time-based One-Time Password). Isso significa que um único aplicativo pode proteger contas do Google, Microsoft, Amazon, GitHub, redes sociais e centenas de outros serviços.
Onde o Google Authenticator está disponível?
- Android: disponível na Google Play Store
- iOS: disponível na App Store
- Sem versão desktop: o aplicativo funciona apenas em dispositivos móveis — o que é parte do mecanismo de segurança: o código só existe em posse física do usuário
Como funciona a autenticação em dois fatores (2FA)?
A autenticação em dois fatores — também chamada de verificação em duas etapas ou 2FA — é um método de segurança que exige dois elementos distintos para confirmar a identidade de um usuário antes de conceder acesso.
Em vez de depender apenas de algo que o usuário sabe (a senha), o 2FA adiciona algo que o usuário tem — normalmente, o smartphone com o aplicativo autenticador.
Os três fatores de autenticação
A autenticação digital se baseia em três categorias de fatores:
- Algo que você sabe: senha, PIN, resposta a pergunta de segurança
- Algo que você tem: smartphone com aplicativo autenticador, token físico, chave de segurança USB
- Algo que você é: biometria/ impressão digital, reconhecimento facial, íris
O 2FA combina dois desses fatores. No caso do Google Authenticator, combina senha (algo que você sabe) com o código temporário gerado no celular (algo que você tem).

O que é TOTP?
TOTP significa Time-based One-Time Password, senha de uso único baseada em tempo. É o padrão de segurança utilizado pelo Google Authenticator.
Cada código gerado pelo aplicativo:
- É único para aquela conta e aquele momento
- Expira em 30 segundos
- É calculado localmente no dispositivo, sem precisar de internet
- Não pode ser reutilizado
Isso significa que, mesmo que um código seja interceptado, ele já terá expirado antes de poder ser utilizado.
Por que o 2FA com autenticador é mais seguro do que o SMS?
Muitas empresas ainda utilizam SMS como segundo fator. Mas o SMS apresenta vulnerabilidades que o tornam menos seguro do que um aplicativo autenticador:
- SIM Swap (clonagem de chip): criminosos conseguem transferir o número de telefone da vítima para outro chip, passando a receber os SMS de verificação
- Interceptação: mensagens SMS podem ser interceptadas em redes vulneráveis
- Engenharia social: criminosos podem induzir a vítima a compartilhar o código recebido por SMS
O Google Authenticator gera os códigos localmente no dispositivo, sem tráfego de rede. Não há código transitando por telefonia ou internet, o que elimina esses vetores de ataque.
💡 Dado importante
Pesquisas mostram que 99,9% das contas comprometidas não tinham autenticação multifator ativada. Ativar o 2FA é, isoladamente, a ação de segurança com maior impacto na proteção de contas digitais.
Como configurar o Google Authenticator passo a passo
A configuração do Google Authenticator é simples e leva menos de cinco minutos. Veja como fazer:
Passo 1 – Instale o aplicativo
Baixe o Google Authenticator na Google Play Store (Android) ou na App Store (iOS). O aplicativo é gratuito.
Passo 2 – Ative a verificação em duas etapas na sua conta Google
Acesse sua Conta Google em myaccount.google.com. Clique em “Segurança” > “Verificação em duas etapas” > “Começar”. Siga as instruções para ativar o segundo fator.
Passo 3 – Vincule o Google Authenticator à sua conta
Dentro das configurações de verificação em duas etapas, selecione “Aplicativo Autenticador” como método. Uma tela com QR Code será exibida.
Passo 4 – Escaneie o QR Code
Abra o Google Authenticator no celular, toque no botão “+” e selecione “Escanear QR code”. Aponte a câmera para o QR Code exibido na tela do computador.
Passo 5 – Insira o código gerado e confirme
O aplicativo exibirá um código de seis dígitos. Insira esse código na tela do computador para confirmar a vinculação. A partir desse momento, toda vez que você fizer login, precisará inserir o código gerado pelo aplicativo.
Passo 6 – Salve os códigos de recuperação
Ao finalizar a configuração, o Google oferece a opção de salvar códigos de recuperação. Faça isso e armazene-os em local seguro, eles são essenciais caso você perca acesso ao celular.
Principais benefícios do Google Authenticator
O Google Authenticator é amplamente adotado por uma razão simples: entrega alta segurança com complexidade mínima. Seus principais benefícios incluem:
Maior segurança para contas online
Mesmo que a senha seja comprometida, o invasor precisa do código temporário — que só existe no celular do usuário — para conseguir acesso.
Proteção contra vazamento de senhas
Incidentes de vazamento de dados são comuns. Com o 2FA ativado, credenciais vazadas perdem seu valor sozinhas: sem o código temporário, não há acesso.
Facilidade de uso
A interface do aplicativo é direta: abra, veja o código, insira. Não há curva de aprendizado. Qualquer colaborador consegue usar desde o primeiro dia.
Funcionamento offline
Os códigos são gerados localmente, sem dependência de internet ou rede móvel. O aplicativo funciona mesmo em locais sem conectividade.
Compatibilidade com múltiplos serviços
Um único aplicativo protege todas as contas vinculadas: Google, Microsoft, Amazon Web Services, GitHub, plataformas de gestão, sistemas financeiros e muito mais. Um aplicativo. Múltiplas contas protegidas.
Google Authenticator vs SMS: comparativo de segurança
| Critério | Google Authenticator | SMS |
| Geração do código | Local no dispositivo (sem rede) | Enviado pela operadora (via rede) |
| Vulnerabilidade a SIM Swap | Não vulnerável | Vulnerável |
| Interceptação de rede | Não aplicável | Possível |
| Funcionamento offline | Sim | Não — depende de sinal |
| Velocidade de entrega | Instantâneo | Depende da operadora |
| Custo | Gratuito | Pode ter custo (SMS internacional) |
| Segurança geral | Alta | Moderada |
💡 Recomendação do Google
O próprio Google permite que administradores do Workspace desabilitem o SMS como opção de segundo fator, exigindo métodos mais seguros como o Google Authenticator ou chaves de segurança físicas.
Veja mais sobre as ferramentas de segurança disponíveis no Google Workspace, incluindo o Google Vault.
Segurança corporativa: por que empresas precisam do 2FA
Para empresas que operam no Google Workspace ou no Google Cloud, o 2FA não é mais uma recomendação. É uma necessidade estratégica.
O e-mail corporativo é a porta de entrada para todo o ecossistema: Google Drive, Planilhas, Meet, Agenda, sistemas conectados via SSO e muito mais. Uma conta comprometida pode significar:
- Acesso não autorizado a documentos confidenciais
- Exfiltração de dados sensíveis de clientes ou parceiros
- Comprometimento de sistemas integrados via Single Sign-On (SSO)
- Danos à reputação e possíveis implicações regulatórias
MFA obrigatório no Google Cloud a partir de 2025
Em novembro de 2024, o Google anunciou que a autenticação multifator (MFA) se tornará obrigatória para todos os usuários do Google Cloud ao longo de 2025, com implementação em três fases:
- Fase 1: Google incentiva a ativação do MFA e exibe lembretes no console
- Fase 2 (início de 2025): todos os usuários que utilizam senhas são obrigados a ativar MFA
- Fase 3 (final de 2025): MFA estendido a todos os usuários que acessam o Google Cloud via federação de identidade
Empresas que ainda não adotaram o MFA têm um prazo claro para se adequar. Para saber mais sobre conformidade e segurança em nuvem, veja nosso artigo sobre cloud compliance.
Como administradores do Google Workspace podem aplicar o 2FA
No painel de administração do Google Workspace, é possível:
- Exigir o 2FA para todos os usuários do domínio, sem exceções
- Definir uma data limite para ativação — usuários que não ativarem são bloqueados até configurar
- Restringir os métodos aceitos, permitindo apenas autenticadores ou chaves físicas e bloqueando SMS
- Configurar pelo menos dois métodos de 2FA por usuário, garantindo redundância
⚠️ Atenção: o que acontece sem MFA
Quando uma conta sem autenticação multifator é comprometida, o invasor tem acesso imediato e irrestrito a tudo que aquela conta pode acessar.
Com MFA ativado, mesmo que a senha seja comprometida, o invasor ainda precisa de acesso físico ao dispositivo do usuário para obter o código temporário, uma barreira que, na prática, elimina a maioria dos ataques remotos.
Backup e recuperação: o que fazer se perder o celular
Uma preocupação comum ao ativar o Google Authenticator é: “e se eu perder o celular?” Essa é uma questão legítima, e o Google oferece soluções para isso.
Códigos de recuperação
Ao configurar o 2FA, o Google oferece um conjunto de códigos de backup de uso único. Cada código pode ser utilizado uma vez para acessar a conta sem o aplicativo. Mantenha esses códigos impressos ou em um gerenciador de senhas — nunca no próprio celular.
Sincronização com a conta Google
O Google Authenticator pode ser configurado para salvar os códigos vinculados na sua conta Google. Ao instalar o aplicativo em um novo dispositivo e fazer login na mesma conta, as contas vinculadas são restauradas automaticamente.
Transferência de contas para novo dispositivo
O aplicativo possui uma função nativa de “Transferir contas”, que permite exportar os vínculos de autenticação de um dispositivo para outro por meio de QR Code. Ideal para planejar a migração antes de perder o acesso.
Suporte do administrador (contas corporativas)
Para contas gerenciadas pelo Google Workspace, o administrador do domínio tem permissão para resetar o 2FA de um usuário específico, permitindo que o colaborador configure novamente no novo dispositivo.
Boas práticas de segurança para uso do Google Authenticator na empresa
Ativar o Google Authenticator é o primeiro passo. Para garantir uma postura de segurança robusta, considere também:
- Exigir o 2FA para todos os colaboradores, sem exceções — inclusive para contas administrativas
- Configurar pelo menos dois métodos de 2FA por usuário (autenticador + código de recuperação)
- Proibir o SMS como método de 2FA para contas de alto privilégio
- Armazenar os códigos de recuperação de forma segura e offline
- Incluir a ativação do 2FA no processo de onboarding de novos colaboradores
- Realizar auditorias periódicas de adesão — verificar quais contas ainda não têm MFA ativo
- Considerar chaves de segurança físicas (como Titan Security Key) para contas de administradores de sistemas críticos
Conclusão: autenticação em dois fatores não é opção — é responsabilidade
A autenticação em dois fatores é hoje uma das camadas de segurança com maior impacto na proteção de ambientes digitais corporativos. Simples de implementar, gratuita e amplamente compatível, ela reduz drasticamente o risco de comprometimento de contas — mesmo quando senhas são roubadas.
Com o MFA se tornando obrigatório no Google Cloud ao longo de 2025, o momento de agir é agora — antes que a adequação se torne urgente.
Segurança não começa com grandes investimentos em infraestrutura. Começa com decisões simples, bem implementadas e bem comunicadas para todas as equipes.
Quer fortalecer a segurança das contas da sua empresa e proteger seus dados na nuvem?
Fale com um especialista da IPNET by Vivo e descubra como implementar autenticação multifator, boas práticas de segurança e proteção avançada em ambientes Google Workspace e Google Cloud.
FAQ — Perguntas frequentes sobre o Google Authenticator
O que é o Google Authenticator?
É um aplicativo móvel gratuito do Google que gera códigos de verificação temporários para autenticação em dois fatores. Funciona como segundo fator de segurança ao fazer login em contas online.
O Google Authenticator funciona sem internet?
Sim. Os códigos são gerados localmente no dispositivo, sem necessidade de conexão com a internet ou rede móvel.
Posso usar o Google Authenticator em múltiplos dispositivos?
Sim. É possível exportar as contas vinculadas de um dispositivo para outro usando a função de transferência do próprio aplicativo, ou via sincronização com a conta Google.
O que fazer se perder o celular com o Google Authenticator?
Utilize os códigos de recuperação gerados no momento da configuração. Para contas corporativas, o administrador do Google Workspace pode resetar o 2FA do usuário. Por isso, é essencial salvar os códigos de recuperação no momento da configuração.
O Google Authenticator é seguro para empresas?
Sim. O aplicativo segue o padrão TOTP (Time-based One-Time Password), recomendado por especialistas de segurança e adotado por empresas globais. É mais seguro do que o SMS e não depende de rede telefônica.
O MFA é obrigatório no Google Cloud?
Sim. O Google anunciou que a autenticação multifator (MFA) será obrigatória para todos os usuários do Google Cloud ao longo de 2025, com implementação gradual em três fases.
Como configurar o 2FA para toda a empresa no Google Workspace?
O administrador do domínio pode acessar o Painel de Administração > Segurança > Autenticação > Verificação em duas etapas, e definir a política de obrigatoriedade para todos os usuários da organização.



