Tampoco he oído hablar de ningún servicio o dispositivo que implemente esto.
El caso en el que un atacante está presente y te obliga a iniciar sesión es bastante poco probable. Es más probable que solo se lleven tu iPhone de $ 1000 y se ejecuten.
Sin embargo, es muy posible que esto suceda si el "atacante" es un guardia de seguridad / oficial de la TSA en un punto de control de seguridad del aeropuerto. Especialmente si se encuentra en un país extranjero. (Hubo un charla de Defcon sobre este tema hace algunos años).
sitios web
Probablemente no tendría mucho sentido implementar esto en un sitio web. Si usted (el administrador) está seguro de que alguien que intenta acceder a una cuenta es un pirata informático, simplemente bloquee / bloquee la cuenta. Problema resuelto.
Si el atacante intenta acceder a varias cuentas, probablemente sabrán que algo está mal si pueden iniciar sesión "con éxito" en varias cuentas en el primer o segundo intento.
Teléfonos
Si bien los teléfonos no permiten inicios de sesión falsos (?), puede configurarlos para que se bloqueen después de que la contraseña no se haya ingresado correctamente n veces.
El agente atacante / TSA le dice que desbloquee el teléfono. Usted ingresa intencionalmente una contraseña incorrecta en el primer intento.
"Oh, oops, contraseña incorrecta ..."
Usted ingresa la contraseña incorrecta nuevamente en el segundo intento.
"Lo siento, mis manos se ponen sudorosas cuando estoy nervioso ..."
Usted ingresa una contraseña incorrecta en el 3er intento. ¡El teléfono está bloqueado por 30 minutos!
Por supuesto, esto no funcionará si está recitando la contraseña al atacante y la está ingresando en el teléfono. Y creo que la mayoría de los bloqueos de teléfonos solo duran 30 minutos (?), Tiempo durante el cual el atacante / agente de TSA hará todo lo posible para "convencerlo" de que recuerde la contraseña en una habitación trasera.
Laptops
Su sugerencia sería relativamente fácil de implementar en una computadora portátil ...
Crea 2 o más perfiles de usuario.
El primer perfil que nombre después de usted (nombre y apellido). Estableces una imagen tuya como la imagen de perfil. Esta será tu cuenta "falsa". Establece la contraseña como algo simple y fácil de recordar. Ponga algunas "cosas personales" en la cuenta (música, fotos de su mascota, documentos de "trabajo", etc.).
La segunda cuenta le da un nombre genérico de miembro de la familia ("hubby", "the kids", "honey", etc.). Mantener la imagen de perfil por defecto. Establecer una contraseña segura. Esta será la cuenta con privilegios de administrador en la computadora portátil y la cuenta que utilizará para su trabajo importante / confidencial.
Ahora imagine un escenario en el que está obligado a iniciar sesión ...
Estás en un aeropuerto en Oceanía, a punto de volar a casa a Eurasia. La seguridad del aeropuerto lo detiene en su camino a través de la terminal.
Seguridad: "¡Danos tu pasaporte y tu computadora portátil!"
Les entregas el portátil y el pasaporte. Encienden la computadora portátil e intentan iniciar sesión en la cuenta que usted nombró como usted. Al ver que necesitan una contraseña, exigen que les digas la contraseña.
Usted: "La contraseña es opensea . Sin espacios".
La seguridad del aeropuerto ingresa la contraseña e ingresa con éxito su cuenta falsa.
Después de mirar por unos minutos y no encontrar nada que les interese, se desconectan e intentan iniciar sesión en su cuenta real.
Seguridad: "¿De quién es esta cuenta? ¿Cuál es la contraseña?"
Tú: "Esa es la cuenta de mis hijos. La contraseña es 123dogs ."
Ellos ingresan la contraseña, pero no pueden iniciar sesión.
Seguridad: "¡Esa contraseña es incorrecta! ¡Dinos la contraseña correcta!"
Actúa sorprendido y les pide que le entreguen la computadora portátil para que pueda intentar iniciar sesión. Le entregan la computadora portátil y usted comienza a escribir contraseñas falsas.
Tú: "¡Esos niños, les dije que NO cambiaran la contraseña! Lo siento, ¡se suponía que solo debían usar esa cuenta para sus estupendos videojuegos!"
La seguridad del aeropuerto se confunde entre sí y luego le permite seguir su camino. Usted regresa de manera segura a Eurasia sin que se haya comprometido la información confidencial de su computadora portátil.