Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.

Whitepaper de analytics de autenticação. Guias práticos, padrões de implementação e KPIs para programas de passkeys.
Se é um gestor de produto responsável pela autenticação, provavelmente já ouviu: "Por que a nossa taxa de conversão está estagnada?" Os suspeitos do costume levam as culpas: gastos em anúncios, tempos de carregamento de páginas, UX de checkout. Mas há um passo no funil que é mais difícil de diagnosticar: o login.
A maioria das plataformas de análise trata a autenticação como algo binário: sessão iniciada ou não. Não captam a fricção de autenticação no meio: o utilizador que tentou três palavras-passe e desistiu, aquele cujo código SMS chegou 45 segundos demasiado tarde, o cliente recorrente que não se lembrava se usou "Iniciar sessão com o Google" ou criou uma palavra-passe.
Este ponto cego é dispendioso. As taxas de abandono do carrinho rondam os 70 % em média e uma fatia significativa remete para a fricção no login. Ao contrário do abandono de checkout (com o qual todas as equipas de comércio eletrónico ficam obcecadas), as falhas de login não são medidas nem corrigidas.
O impacto acumula-se: cada login falhado representa um CAC desperdiçado, um CLTV reduzido e um cliente que pode mudar para um concorrente que ofereça um login sem fricção. Se não conseguir instrumentá-lo, não consegue melhorá-lo.
Artigos recentes
♟️
Chaves de acesso vinculadas ao dispositivo vs. sincronizadas (SCA e chaves de acesso I)
🔑
Fricção no login mata a conversão: 5 sintomas e soluções
♟️
Fallback e recuperação de chaves de acesso: Abordagem identifier-first
👤
Como habilitar chaves de acesso no macOS
♟️
Testando Implementações de Chaves de Acesso (Guia Empresarial 5)
Antes de aprofundar, considere o seguinte: Se reduzir o abandono do login em alguns pontos percentuais significar +6 dígitos em receitas anuais para uma grande empresa de comércio eletrónico, o que significa para a sua?
Se esses dados não existirem na sua plataforma de análise, identificou o primeiro sintoma de um problema mais profundo: está a navegar às cegas na autenticação.
Cada passo de autenticação é um imposto sobre a intenção do utilizador. A questão é: sabe quanto está a cobrar?
Considere o que acontece quando um utilizador recorrente deseja concluir uma compra:
Para a maioria dos utilizadores, o abandono ganha. E a sua análise apenas mostra uma rejeição, não a causa raiz.
Este "imposto do login" acumula-se no pior momento possível: o checkout. O utilizador já investiu tempo a pesquisar, a comparar e a adicionar ao carrinho. Está pronto para pagar. Então, a fricção de autenticação atinge-o e a carga cognitiva excede a motivação.
O que este artigo abrange: Este artigo é um desmembramento prático das cinco falhas de autenticação que matam a conversão e como diagnosticá-las no seu próprio funil. Cada secção inclui o que medir, qual é geralmente a causa raiz e como é a solução. O objetivo é dar-lhe os dados para construir um caso de negócio para o investimento em autenticação e um roteiro para realmente executá-lo.
Como detetá-lo: Monitorize a diferença entre login_modal_opened e login_successful. Se estiver a ver +20 % de abandono antes da autenticação ser concluída, esta secção aplica-se a si.
Por que é importante: Este é o momento de maior intenção no seu funil. Os utilizadores que chegam ao login já decidiram interagir: estão a um passo da conversão. Perdê-los aqui tem o pior impacto no ROI de qualquer fase do funil.
O padrão de "registo forçado" é um assassino de conversão agressivo. No checkout, os utilizadores investiram tempo a pesquisar e a comparar. Forçar a criação da conta no momento exato em que desejam pagar cria a fricção máxima na intenção máxima. As chaves de acesso podem ajudar a resolver isto - veja como as chaves de acesso aumentam a conversão ao alcançarem 93 % de sucesso no login em oposição a 63 % das palavras-passe.
Para uma análise detalhada do checkout de convidado em comparação com o login forçado, consulte o nosso artigo dedicado.
O login social (por exemplo, "Iniciar sessão com o Google", "Continuar com a Apple") reduz teoricamente a fricção. Mas a má implementação cria novos problemas de login:
Se estes botões estiverem escondidos abaixo da dobra da página, renderizados de forma a sugerir que são opções secundárias ou inferiores ou se lhes faltarem os "âmbitos" adequados (pedindo demasiados dados), o utilizador é encaminhado de volta para o caminho de alta fricção da palavra-passe.
Além disso, o "efeito NASCAR", onde um ecrã fica repleto de logótipos de todos os fornecedores de identidade possíveis (Google, Facebook, Apple, etc.), pode levar à paralisia de decisão. Por outro lado, oferecer apenas uma opção que o utilizador não utiliza (por exemplo, oferecer apenas o login com o Facebook quando os seus clientes usam principalmente dispositivos da Apple) cria um beco sem saída. A escolha de design resulta frequentemente de um desejo equivocado de "possuir a credencial" (forçando uma palavra-passe local), o que aumenta inadvertidamente o abandono ao empurrar os utilizadores para o caminho de maior resistência.
Em dispositivos móveis, onde o espaço no ecrã é limitado e a introdução de dados está sujeita a erros, a barreira do login forçado é ainda mais mortal. Preencher um formulário de registo com vários campos num teclado de smartphone é uma atividade de alta fricção. Se o botão "Registar" não for facilmente acessível através de uma solução "One-Tap" ou se o formulário não suportar os atributos de preenchimento automático corretamente, a taxa de abandono aumenta significativamente em comparação com o desktop. A diferença entre o tráfego em dispositivos móveis (alto) e a conversão em dispositivos móveis (baixa) é frequentemente explicada pela enorme dificuldade de navegar nestas barreiras de login num ecrã de 6 polegadas.
Como detetá-lo: A taxa de redefinição de palavras-passe como % do total de tentativas de login. Um número superior a 10 % significa que a fadiga das palavras-passe está a prejudicar a taxa de conversão de login.
Por que é importante: As redefinições de palavras-passe representam utilizadores frustrados. Cada redefinição significa um utilizador que queria interagir mas não consegue iniciar sessão.
A taxa de redefinição de palavras-passe mede diretamente a fricção de autenticação. Quando os utilizadores recorrentes veem "Palavra-passe incorreta", tentam variações. Se essas falharem: iniciar a redefinição de palavra-passe ou abandonar.
Cerca de 19 % dos utilizadores abandonam os carrinhos porque esqueceram a sua palavra-passe. Cada passo é um ponto de abandono. Ao chegar ao passo 5 (encontrar o e-mail no spam), já perdeu uma parte substancial de utilizadores.
Quase 50 % dos utilizadores abandonariam se lhes dissessem que a sua nova palavra-passe não pode ser igual a uma antiga. Esta "verificação do histórico" bloqueia o mecanismo de resposta do utilizador para a fadiga das palavras-passe: a reutilização. Sem uma alternativa de autenticação de baixa fricção (como chaves de acesso), os utilizadores inventam palavras-passe na hora que irão esquecer, garantindo que o ciclo se repete.
A Forrester estima 70 dólares americanos por redefinição de palavra-passe que exija intervenção humana. Para grandes empresas, isto atinge os milhões anualmente.
O custo invisível é pior: utilizadores recorrentes frustrados que queriam interagir, mas ficaram bloqueados. O ciclo de redefinição da palavra-passe é uma ferida autoinfligida na conversão.
Ironicamente, a fricção das palavras-passe leva a uma segurança mais fraca. Como os utilizadores estão frustrados, recorrem a comportamentos perigosos: escrever palavras-passe num papel, usar "Password123" ou partilhar credenciais. 46 % dos consumidores dos EUA não conseguem concluir transações devido a falhas de autenticação e esta falha empurra-os para concorrentes que podem oferecer uma experiência de login perfeita. A palavra-passe tornou-se no principal vetor para as violações de segurança (através do preenchimento de credenciais) e violações de conversão (através do abandono).
Como detetá-lo: Monitorize o processo de solicitação de OTP, submissão de OTP e sucesso de OTP. Se o tempo até a submissão for >30 segundos ou se tiver uma taxa de falha >5 %, as OTPs por SMS têm um problema de conversão.
Por que é importante: As OTPs por SMS trocam um problema de memória por um problema de entrega. Os modos de falha são invisíveis: vê-se o abandono, não o utilizador a olhar para o telemóvel à espera de um código que nunca chega. Pior: os custos de SMS aumentam com a utilização, por isso, está a pagar pela fricção de autenticação.
A falha fundamental da autenticação por SMS é a dependência da rede de telefonia (SS7), que nunca foi concebida para autenticação em tempo real. A entrega depende de agregadores, operadoras e acordos de roaming. Uma falha significa que o utilizador está a olhar para o ecrã, à espera de um código que nunca chega.
A fraude de bombardeamento por SMS despoletou uma filtragem agressiva de spam por parte das operadoras. OTPs legítimas são bloqueadas, especialmente para utilizadores internacionais. Um utilizador alemão a registar-se num serviço dos EUA pode nunca receber o código.
As OTPs por SMS forçam os utilizadores a abandonar o fluxo de checkout, a abrir as Mensagens, a memorizar o código e a regressar. Em sistemas agressivos de gestão de memória, esta recarga redefine completamente o checkout, apagando os dados do formulário.
Embora o "Preenchimento automático de OTP" no iOS e Android ajude, este falha frequentemente se o formato do SMS não corresponder à heurística do sistema operativo.
Como detetá-lo: Compare as taxas de conversão por tipo de dispositivo. Se o tráfego móvel for de 70 %+, mas a conversão ficar atrás do desktop em 30 %+, isso poderá significar que existe alguma fricção de autenticação entre dispositivos. Verifique também as taxas de tempo limite de sessão no checkout.
Por que é importante: Os utilizadores pesquisam em dispositivos móveis, mas frequentemente compram no desktop. Se o estado de autenticação não for transferido, está a forçar um novo login no pior momento possível. Os tempos limite de sessão agressivos (definidos por equipas de segurança/conformidade) matam as conversões a meio do checkout ou entre duas visitas.
A "lacuna entre dispositivos" é um fenómeno bem documentado no comércio eletrónico. O tráfego em dispositivos móveis é responsável por aproximadamente 75 % das visitas, no entanto as taxas de conversão móvel (aprox. 2 %) ficam significativamente atrás das taxas de conversão no desktop (aprox. 3 %). Embora o tamanho do ecrã desempenhe um papel, um fator considerável para essa diferença é a incapacidade de transferir o estado de autenticação de forma perfeitamente integrada.
Considere um cenário comum: Um utilizador num smartphone clica num anúncio, navega numa loja e adiciona itens a um carrinho. Eles estão a navegar como "convidados". Decidem terminar a compra no seu computador portátil, onde é mais fácil digitar os dados do cartão de crédito. Quando abrem o site no desktop, o seu carrinho está vazio. Para recuperá-lo, têm de iniciar sessão. Contudo, se criarem uma conta no dispositivo móvel, podem ter utilizado uma funcionalidade de "Sugerir palavra-passe" que criou uma cadeia complexa que nunca viram. Agora, no seu desktop Windows, não sabem a palavra-passe.
Estão efetivamente bloqueados da sua própria intenção. Devem iniciar uma redefinição de palavra-passe no desktop, o que envia um e-mail para o telemóvel, forçando um ciclo incómodo de mudança de dispositivos que resulta frequentemente em abandono. A fricção de colmatar esta falha entre o telemóvel e o desktop é demasiado alta.
Os tempos limite de sessão são muitas vezes definidos por equipas de segurança/conformidade (PCI-DSS, etc.) sem o contributo da equipa de produto. Um tempo limite de 15 minutos parece razoável, até perceber que a "inatividade" para um servidor significa "procurar um código de cupão" ou "verificar o preço de um concorrente" para o utilizador.
Isto acontece depois de o utilizador já se ter comprometido. A rejeição parece punitiva. Sem guardar automaticamente os dados do formulário, têm de voltar a introduzir tudo. 60 % dos consumidores citam a frustração no login (incluindo tempos limite) como o motivo para abandonar totalmente.
Como detetá-lo: Verifique se as taxas de step-up da MFA dispararam após um incidente de segurança. Procure aumentos repentinos em bloqueios de "atividade suspeita" que se correlacionem com quebras de conversão. Inquira o suporte ao cliente sobre o volume de pedidos "Não consigo iniciar sessão".
Por que é importante: As equipas de segurança e de produto operam frequentemente em silos. Após um ataque de preenchimento de credenciais ou auditoria de conformidade, a segurança adiciona fricção (ex: MFA obrigatória, pontuação de risco agressiva) sem visibilidade sobre o impacto na conversão. O resultado: a fraude cai, mas as receitas também. O objetivo é encontrar métodos (como chaves de acesso) que sejam simultaneamente mais seguros e de menor fricção.
Quando os utilizadores reportam "Não consigo iniciar sessão", quanto tempo demora o diagnóstico? Se não tiver instrumentação de autenticação, está a navegar às cegas.
| Se os registos mostram... | Provavelmente é... | Ação |
|---|---|---|
| Não há nenhum evento | O utilizador nunca chegou à auth | Verificar funil a montante |
| Auth iniciada, nenhum método selecionado | Confusão de IU | Auditoria UX do ecrã de login |
| Método selecionado, erro antes de concluir | Falha técnica | Depurar por tipo de erro |
| NotAllowedError | Utilizador cancelou o pedido | Auditoria UX—entender por que cancelam |
| ServerError | Problema de backend | Verificar infraestrutura e registos da API |
| Sucesso, mas utilizador reporta "não consigo..." | Problema de sessão/cookie | Verificar dispositivo, navegador e definições de privacidade |
Uma taxa de sucesso de 90 % pode disfarçar uma falha de 50 % para os utilizadores móveis. Segmente por:
Para uma avaliação abrangente, consulte o nosso guia prático de análise de autenticação.
Não precisa de remover o seu fornecedor de identidade (Auth0, Cognito, ForgeRock, Ping) para melhorar. As correções de UX de alto impacto podem ser implementadas num único sprint.
Ajustar a UX ajuda, mas a maior alavanca é a remoção total da palavra-passe. As chaves de acesso resolvem os Sintomas 1, 2, 3 e 5:
Consegue responder a estas perguntas sobre a sua autenticação?
Se não, tem o mesmo ponto cego que a maioria das equipas. A Corbado proporciona uma observabilidade específica da autenticação em todos os métodos de autenticação - construída à medida para equipas que precisam de análise sem mudar a sua arquitetura de autenticação.
login_initiated até session_established - segmentada por palavra-passe, login social, OTP e chave de acessopassword_incorrect, otp_expired, social_login_cancelled, credential_not_found) transformam vagos problemas de login em dados acionáveisAssim que identificar que o login do checkout tem menos 20 % de sucesso que o login do cabeçalho:
Saiba mais sobre as capacidades de análise da Corbado.
A fricção no login é um problema de receita que se esconde num ponto cego de métricas. Os cinco sintomas são identificáveis e corrigíveis:
O meta-problema: A maioria das organizações não consegue ver a fricção de autenticação na sua análise. As rejeições ficam registadas; as causas raízes, não.
O caminho para o login sem fricção:
A autenticação é o único passo que todos os utilizadores devem completar. Otimizá-la é o trabalho de conversão de maior alavancagem que a maioria das equipas não faz.
Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys →
Monitorize eventos discretos desde login_initiated até session_established, segmentados por método de autenticação, tipo de dispositivo e ponto de contacto de entrada. Uma taxa de sucesso agregada de 90 % pode ocultar uma taxa de falha de 50 % para segmentos específicos, como utilizadores móveis. Segmente por utilizadores novos versus recorrentes para distinguir problemas de registo de problemas de sessão e de palavras-passe.
O efeito NASCAR ocorre quando um ecrã de login está sobrecarregado com logótipos de vários fornecedores de identidade, criando paralisia de decisão no momento de maior intenção no funil. A solução é destacar uma opção principal proeminente com uma ligação secundária de 'Mais opções', em vez de exibir todos os fornecedores em simultâneo. Oferecer apenas um fornecedor que os utilizadores não reconhecem cria um beco sem saída igualmente prejudicial.
Os tempos limite de sessão são normalmente definidos pelas equipas de segurança ou conformidade sem a contribuição da equipa de produto. Um tempo limite de 15 minutos regista-se como inatividade no servidor enquanto o utilizador verifica códigos de cupão ou compara preços num separador diferente. 60 % dos consumidores citam a frustração no login, incluindo tempos limite, como motivo para abandonar completamente, e sem o autoguardar de formulários, os utilizadores devem voltar a introduzir todos os dados de checkout.
O maior impacto é a perda de conversão: 46 % dos consumidores dos EUA não conseguem concluir transações devido a falhas de autenticação, mudando frequentemente para a concorrência. O funil de redefinição de palavras-passe contém vários pontos de abandono, incluindo latência de entrega de e-mail, filtragem de spam e regras de complexidade de palavras-passe, cada um perdendo uma parte dos utilizadores originalmente com alta intenção antes de voltarem ao checkout.
Quase 50 % dos utilizadores abandonariam um site se fossem informados de que a sua nova palavra-passe não pode ser igual a uma anterior. A verificação do histórico bloqueia o principal mecanismo de resposta à fadiga das palavras-passe: a reutilização de uma credencial familiar. Sem uma alternativa de baixa fricção, os utilizadores criam palavras-passe no momento que esquecem de imediato, reiniciando o ciclo completo de abandono na sua visita seguinte.
Artigos relacionados
Índice