Aggiornamenti recenti Dicembre 1st, 2025 6:14 PM
Ott 05, 2022 Marina Londei Approfondimenti, Minacce, Social engineering, Vulnerabilità 0
Ormai l’autenticazione a due fattori (2FA – two-factor authentication) viene usata da ogni servizio online. Anche se è un ottimo metodo per preservare la sicurezza degli account, se non viene usata nel modo corretto non è sufficiente a proteggerci.
La 2FA è diventata di uso comune, sostituendosi all’autenticazione “classica” in cui si usa solo la combinazione di nome utente/password. L’autenticazione a due fattori prevede l’uso combinato di due tipi di credenziali scelte tra tre categorie:
Di base la two-factor authentication è un metodo piuttosto sicuro, in quando un attaccante dovrebbe possedere entrambi i fattori dell’equazione per accedere all’account. La vera debolezza della 2FA è il fattore umano.
Nel momento in cui un attaccante riesce a inserirsi nella catena di eventi dell’autenticazione può recuperare tutti i dati che gli servono per prendere possesso dell’account. Le tecniche più usate dagli attaccanti sono quelle della social engineering.
Il metodo più comune consiste nell’invitare l’utente a visitare un sito che sembra quello autentico ma che in realtà è stato creato ad hoc dall’attaccante. Se si controlla bene l’URL si può notare qualcosa di diverso rispetto a quello reale (ad esempio un typo), ma gli attaccanti giocano sull’urgenza della richiesta per prendere in contropiede l’utente. Un esempio classico è la richiesta di inserire le proprie credenziali in seguito a un tentativo di login sospetto.

Quando l’utente inserisce le credenziali il sito malevolo le invia a quello reale e ottiene in cambio un token 2FA, il quale genera un cookie di sessione che permette di accedere al sito vero. L’utente, in questo modo, non si accorge di nulla: il sito ha risposto correttamente, quindi non sospetta di un attacco. L’hacker, nel frattempo, ha ottenuto il cookie che gli permetterà di accedere fingendosi la vittima.
L’implementazione più usata della 2Fa consiste nella combinazione di password ed sms, che al giorno d’oggi è il metodo meno sicuro per l’autenticazione. Intercettare i messaggi è molto semplice per un attaccante, e una delle tecniche più usate è la SIM swapping.
Questo attacco consiste nell’attivare la SIM della vittima su un altro telefono (quello dell’attaccante). Per farlo l’hacker ha bisogno del numero di telefono, del nome dell’operatore, del nome utente e del PIN per sbloccare il dispositivo, che trattandosi di un codice a 4 cifre può essere facilmente ricavato con tecniche brute force.
A questo punto l’attaccante si rivolge al supporto per chiedere che il numero di telefono venga collegato a un nuovo dispositivo e di attivarvi l’account. L’hacker ha così accesso a ogni messaggio testuale diretto verso la SIM dell’utente. Anche in questo caso l’attacco si basa sull’interazione umana, impersonando qualcuno e sfruttando l’ingegneria sociale.
È importante capire che la 2FA non può proteggerci sempre da tutto. Le tecniche di attacco evolvono continuamente, puntando sempre più sugli errori umani. Se siamo noi i primi ad abbassare la guardia, neanche l’autenticazione a due fattori è sicura.
Set 22, 2025 0
Set 11, 2025 0
Ago 19, 2025 0
Feb 07, 2025 0
Nov 27, 2025 0
Nov 26, 2025 0
Nov 24, 2025 0
Nov 21, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
