A corto plazo, los tokens obviamente caducan muy rápidamente, por lo que si su atacante solo ha tenido acceso una vez que está fuera, esto no es un problema. Si su atacante tiene acceso directo a los mensajes de su teléfono a medida que ingresan, pueden solicitar ellos mismos un nuevo token y usarlo inmediatamente para pasar la autenticación antes de que caduque.
Con solo un historial de tokens, es posible (con dificultad) descubrir el patrón de respaldo que hace que su autenticador sea único, y predecir tokens futuros; sin embargo, los algoritmos detrás de estos sistemas están diseñados para hacer esto imposible o inviable sin primero analizando muchos miles de tokens pasados.