Skip to content
Android Blog Italia

Android Blog Italia

Tutto quello che devi sapere sul mondo Android e della tecnologia

Primary Menu
  • News
    • Visualizza Tutto
    • Smartphone
    • Tablet
    • Accessori
  • Guide
    • Visualizza Tutto
    • Programmazione
  • Recensioni
    • Visualizza Tutto
  • Applicazioni
    • Visualizza tutto
  • Giochi
    • Visualizza Tutto
  • Guide e tutorial per Android
  • News su Android, tutte le novità
  • Sticky

Le 4 vulnerabilità di sicurezza della 2FA via SMS

Redazione 16/02/2022
SMS OTP 2FA

L’utilizzo dell’autenticazione a due fattori (2FA) o, ancora meglio, dell’autenticazione multi fattore (MFA), è forse il consiglio maggiormente dato dagli esperti di sicurezza informatica insieme con l’uso di password lunghe, complesse e univoche. Non a caso Google stessa ha visto che l’obbligatorietà imposta per l’utilizzo della 2FA ha ridotto del 50% la violazione degli account. Ma di 2FA ne esistono di vari tipi.

Al giorno d’oggi, molte applicazioni e servizi utilizzano un servizio automatizzato per inviare codici 2FA tramite SMS al telefono cellulare dell’utente per confermarne l’identità. Ad esempio, alcune app bancarie richiedono all’utente di inserire la propria e-mail o il nome utente e il sistema di back-end della banca invia un codice di autenticazione al telefono cellulare registrato nel database. Una volta che l’utente riceve il codice sul proprio telefono cellulare, può utilizzarlo per accedere al proprio conto bancario tramite l’app mobile o il desktop. Questo sistema che implica l’uso degli SMS però non fornisce una protezione adeguata.

4 vulnerabilità della 2FA via SMS

Stando agli esperti di sicurezza informatica, esistono almeno 4 negatività nell’utilizzo della 2FA via SMS:

  • Creazione di un sito web falso (Phishing): l’hacker in qualche modo convince il bersaglio a navigare su un sito web falso, mascherandosi da servizio protetto legittimo (es. conto bancario degli utenti). Una volta sul sito Web falso, l’utente tenta di accedere al proprio account inserendo la propria identificazione utente e attivando un codice 2FA, che inserisce nel sito falso. L’hacker quindi cattura l’ID e il codice, entra nel sito reale e prende il controllo dell’account dell’utente.
  • Furto di identità mobile (SIM swap) – l’hacker convince illegittimamente l’operatore telefonico (MNO) del bersaglio (impersonando quest’ultimo) a rilasciare una nuova scheda SIM. Ciò si ottiene sfruttando procedure di sicurezza scadenti ed errori umani da parte del personale dell’MNO. Una volta che la nuova SIM viene utilizzata dall’hacker, tutti gli SMS inviati al bersaglio vengono re-indirizzati, inclusi eventuali codici per la 2FA, che consentono di accedere a siti e app protetti.
  • Attacco SS7 (dirottamento SMS) – L’hacker può ottenere l’accesso in modo dannoso alla rete SS7 globale e manipolare la rete MNO del bersaglio in modo che gli SMS del bersaglio vengono re-indirizzati in una posizione falsa, raggiungendo un dispositivo gestito dall’hacker.
  • Torre cellulare falsa e attacco Man-in-the-Middle – Utilizzando un ripetitore falso, l’hacker costringe il dispositivo mobile del bersaglio a connettersi a una rete mobile falsa, controllata dall’hacker utilizzando un dispositivo chiamato “ricevitore IMSI”. Una volta che il dispositivo attaccato è agganciato all’IMSI Catcher, l’hacker riceve i dati dal telefono del bersaglio e, nel frattempo, lo impersona collegandosi alla rete reale dell’operatore. L’hacker ha quindi il controllo di tutte le comunicazioni tra il dispositivo di destinazione e la rete e può anche intercettare i codici SMS 2FA per ottenere l’accesso a qualsiasi sistema desiderato. 

Alternative alla 2FA via SMS

Le principali due alternative a questa soluzione implicano l’uso di un’applicazione che genera codici OTP che però non mette al riparo da attacchi di phishing e “man-in-the-middle” e l’uso di chiavi di sicurezza fisiche come le Yubikey (la miglior soluzione).

Continue Reading

Previous: Perché il Samsung Galaxy S22 è meglio del Galaxy S22+
Next: Hitman Sniper: The Shadows su Android dal 3 marzo | Pre-registrazione

Articoli Correlati

i_hate_this_place_banner-1160x653
  • Giochi Android
  • News su Android, tutte le novità
  • Recensioni Android

Recensione I Hate this Place: horror stilizzato in pieno stile fumetti anni ’80

-Redazione- 28/01/2026
Zéfal Skin Armor Matt
  • News su Android, tutte le novità
  • Recensioni Android

Recensione pellicole protettive Zéfal Skin Armor Matt

-Redazione- 21/01/2026
Zèfal Z Adventure C3 e F5
  • News su Android, tutte le novità
  • Recensioni Android

Recensione borse da bikepacking Zèfal Z Adventure C3 e F5

-Redazione- 21/01/2026

Ultime News

i_hate_this_place_banner-1160x653
  • Giochi Android
  • News su Android, tutte le novità
  • Recensioni Android

Recensione I Hate this Place: horror stilizzato in pieno stile fumetti anni ’80

-Redazione- 28/01/2026
I Hate This Place non è il solito horror da scaffale: è un’esperienza che miscela sapientemente survival,...
Leggi tutto Read more about Recensione I Hate this Place: horror stilizzato in pieno stile fumetti anni ’80
Recensione pellicole protettive Zéfal Skin Armor Matt Zéfal Skin Armor Matt
  • News su Android, tutte le novità
  • Recensioni Android

Recensione pellicole protettive Zéfal Skin Armor Matt

21/01/2026
Recensione borse da bikepacking Zèfal Z Adventure C3 e F5 Zèfal Z Adventure C3 e F5
  • News su Android, tutte le novità
  • Recensioni Android

Recensione borse da bikepacking Zèfal Z Adventure C3 e F5

21/01/2026
Test dei lubrificanti a base di cera Zéfal Extra Dry Lube e Extra Wet Lube Test dei lubrificanti a base di cera Zéfal Extra Dry Lube e Extra Wet Lube
  • News su Android, tutte le novità
  • Recensioni Android

Test dei lubrificanti a base di cera Zéfal Extra Dry Lube e Extra Wet Lube

22/12/2025
La rivoluzione della connettività mobile: analisi delle offerte 5g e trasparenza tariffaria Google Telefono in arrivo Audiomoji
  • News su Android, tutte le novità

La rivoluzione della connettività mobile: analisi delle offerte 5g e trasparenza tariffaria

28/11/2025
Copyright (c) 2025 - info@ulissepress.it | MoreNews by AF themes.
×

Questo sito utilizza i cookie, anche di terze parti, per garantirvi una esperienza di utilizzo ottimale.
Si rinvia all'informativa estesa per ulteriori informazioni. La prosecuzione nella navigazione (click, scroll, ...) comporta l'accettazione dei cookie.

 

Ok