Skip to content
Android Blog Italia

Android Blog Italia

Tutto quello che devi sapere sul mondo Android e della tecnologia

Primary Menu
  • News
    • Visualizza Tutto
    • Smartphone
    • Tablet
    • Accessori
  • Guide
    • Visualizza Tutto
    • Programmazione
  • Recensioni
    • Visualizza Tutto
  • Applicazioni
    • Visualizza tutto
  • Giochi
    • Visualizza Tutto
  • Guide e tutorial per Android
  • News su Android, tutte le novità
  • Sticky

Le 4 vulnerabilità di sicurezza della 2FA via SMS

Redazione 16/02/2022
SMS OTP 2FA

L’utilizzo dell’autenticazione a due fattori (2FA) o, ancora meglio, dell’autenticazione multi fattore (MFA), è forse il consiglio maggiormente dato dagli esperti di sicurezza informatica insieme con l’uso di password lunghe, complesse e univoche. Non a caso Google stessa ha visto che l’obbligatorietà imposta per l’utilizzo della 2FA ha ridotto del 50% la violazione degli account. Ma di 2FA ne esistono di vari tipi.

Al giorno d’oggi, molte applicazioni e servizi utilizzano un servizio automatizzato per inviare codici 2FA tramite SMS al telefono cellulare dell’utente per confermarne l’identità. Ad esempio, alcune app bancarie richiedono all’utente di inserire la propria e-mail o il nome utente e il sistema di back-end della banca invia un codice di autenticazione al telefono cellulare registrato nel database. Una volta che l’utente riceve il codice sul proprio telefono cellulare, può utilizzarlo per accedere al proprio conto bancario tramite l’app mobile o il desktop. Questo sistema che implica l’uso degli SMS però non fornisce una protezione adeguata.

4 vulnerabilità della 2FA via SMS

Stando agli esperti di sicurezza informatica, esistono almeno 4 negatività nell’utilizzo della 2FA via SMS:

  • Creazione di un sito web falso (Phishing): l’hacker in qualche modo convince il bersaglio a navigare su un sito web falso, mascherandosi da servizio protetto legittimo (es. conto bancario degli utenti). Una volta sul sito Web falso, l’utente tenta di accedere al proprio account inserendo la propria identificazione utente e attivando un codice 2FA, che inserisce nel sito falso. L’hacker quindi cattura l’ID e il codice, entra nel sito reale e prende il controllo dell’account dell’utente.
  • Furto di identità mobile (SIM swap) – l’hacker convince illegittimamente l’operatore telefonico (MNO) del bersaglio (impersonando quest’ultimo) a rilasciare una nuova scheda SIM. Ciò si ottiene sfruttando procedure di sicurezza scadenti ed errori umani da parte del personale dell’MNO. Una volta che la nuova SIM viene utilizzata dall’hacker, tutti gli SMS inviati al bersaglio vengono re-indirizzati, inclusi eventuali codici per la 2FA, che consentono di accedere a siti e app protetti.
  • Attacco SS7 (dirottamento SMS) – L’hacker può ottenere l’accesso in modo dannoso alla rete SS7 globale e manipolare la rete MNO del bersaglio in modo che gli SMS del bersaglio vengono re-indirizzati in una posizione falsa, raggiungendo un dispositivo gestito dall’hacker.
  • Torre cellulare falsa e attacco Man-in-the-Middle – Utilizzando un ripetitore falso, l’hacker costringe il dispositivo mobile del bersaglio a connettersi a una rete mobile falsa, controllata dall’hacker utilizzando un dispositivo chiamato “ricevitore IMSI”. Una volta che il dispositivo attaccato è agganciato all’IMSI Catcher, l’hacker riceve i dati dal telefono del bersaglio e, nel frattempo, lo impersona collegandosi alla rete reale dell’operatore. L’hacker ha quindi il controllo di tutte le comunicazioni tra il dispositivo di destinazione e la rete e può anche intercettare i codici SMS 2FA per ottenere l’accesso a qualsiasi sistema desiderato. 

Alternative alla 2FA via SMS

Le principali due alternative a questa soluzione implicano l’uso di un’applicazione che genera codici OTP che però non mette al riparo da attacchi di phishing e “man-in-the-middle” e l’uso di chiavi di sicurezza fisiche come le Yubikey (la miglior soluzione).

Continue Reading

Previous: Perché il Samsung Galaxy S22 è meglio del Galaxy S22+
Next: Hitman Sniper: The Shadows su Android dal 3 marzo | Pre-registrazione

Articoli Correlati

luce da bicicletta cina
  • News su Android, tutte le novità
  • Recensioni Android

Dalla Cina arriva la luce da bicicletta da 1600 lumen da appena 13 euro

-Redazione- 29/10/2025
Screenshot From 2025-10-10 10-28-15
  • News su Android, tutte le novità
  • Offerte Amazon

Luce per bici a 10 euro: non ci sono più scuse per non usarne una

-Redazione- 10/10/2025
1300_r150angle-2911007547
  • News su Android, tutte le novità
  • Recensioni Android

Recensione Knog Blinder 1300 e R-150: due luci per chi vuole farsi notare davvero

-Redazione- 09/10/2025

Ultime News

luce da bicicletta cina
  • News su Android, tutte le novità
  • Recensioni Android

Dalla Cina arriva la luce da bicicletta da 1600 lumen da appena 13 euro

-Redazione- 29/10/2025
Negli ultimi anni il mercato delle luci per bicicletta si è riempito di modelli sempre più potenti,...
Leggi tutto Read more about Dalla Cina arriva la luce da bicicletta da 1600 lumen da appena 13 euro
Luce per bici a 10 euro: non ci sono più scuse per non usarne una Screenshot From 2025-10-10 10-28-15
  • News su Android, tutte le novità
  • Offerte Amazon

Luce per bici a 10 euro: non ci sono più scuse per non usarne una

10/10/2025
Recensione Knog Blinder 1300 e R-150: due luci per chi vuole farsi notare davvero 1300_r150angle-2911007547
  • News su Android, tutte le novità
  • Recensioni Android

Recensione Knog Blinder 1300 e R-150: due luci per chi vuole farsi notare davvero

09/10/2025
Recensione Magicshine Hori 900, la luce più compatta per la tua bici magicshine hori 900
  • News su Android, tutte le novità
  • Recensioni Android

Recensione Magicshine Hori 900, la luce più compatta per la tua bici

07/10/2025
Design che funziona: l’evoluzione dei siti web Screenshot
  • News su Android, tutte le novità

Design che funziona: l’evoluzione dei siti web

03/10/2025
Copyright © Tutti i diritti riservati | MoreNews by AF themes.
×

Questo sito utilizza i cookie, anche di terze parti, per garantirvi una esperienza di utilizzo ottimale.
Si rinvia all'informativa estesa per ulteriori informazioni. La prosecuzione nella navigazione (click, scroll, ...) comporta l'accettazione dei cookie.

 

Ok