Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Link di accesso via SMS mettono a rischio milioni di persone
Business
Immagine di Nuova era dell'AI: cosa aspetta i dirigenti IT Nuova era dell'AI: cosa aspetta i dirigenti IT...
Immagine di La tesoreria attiva: il nuovo paradigma della finanza aziendale La tesoreria attiva: il nuovo paradigma della finanza aziend...

Link di accesso via SMS mettono a rischio milioni di persone

Utenti a rischio per messaggi di testo che possono essere intercettati e sfruttati dagli hacker

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 22/01/2026 alle 12:36

La notizia in un minuto

  • L'invio di link di autenticazione tramite SMS rappresenta una grave vulnerabilità sfruttata dai criminali attraverso tecniche come il SIM swapping e malware, permettendo accessi non autorizzati immediati senza barriere protettive
  • L'esperto Troy Hunt denuncia come questa pratica vanifichi ogni sforzo di sicurezza, trasformando i messaggi in chiavi digitali dirette per gli account degli utenti, con conseguenze drammatiche su conti bancari e profili personali
  • Esistono alternative sicure e mature come app di autenticazione, passkey e chiavi fisiche, ma molte aziende privilegiano la convenienza dell'esperienza utente a scapito della protezione, creando il punto debole della catena di sicurezza

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una pratica considerata comoda da milioni di utenti si sta rivelando un pericoloso tallone d'Achille: l'invio di link di autenticazione tramite SMS. Quello che dovrebbe essere un sistema rapido per accedere ai propri account si trasforma troppo spesso in un'autostrada per i criminali informatici, che sfruttano le vulnerabilità dei messaggi di testo per impossessarsi di credenziali sensibili. Il problema non riguarda solo gli utenti poco esperti, ma coinvolge anche chi ritiene di avere una buona conoscenza della tecnologia.

La questione è emersa con forza dopo che un ricercatore di sicurezza ha documentato come gli SMS contenenti link per il login siano sistematicamente intercettati e utilizzati per accessi non autorizzati. A differenza dei tradizionali codici OTP (One-Time Password) che richiedono l'inserimento manuale di una sequenza numerica, questi collegamenti permettono l'accesso immediato con un semplice clic, eliminando qualsiasi barriera protettiva. Il sistema, nato per semplificare l'esperienza utente, ha creato involontariamente un meccanismo di accesso diretto per chiunque riesca a intercettare il messaggio.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Troy Hunt, esperto di sicurezza informatica riconosciuto a livello mondiale e creatore del servizio Have I Been Pwned, ha analizzato approfonditamente il fenomeno. La sua ricerca ha rivelato che numerose piattaforme di servizi online continuano a inviare link diretti di autenticazione nonostante i rischi evidenti. "Quando ricevi un SMS con un link che ti permette di accedere istantaneamente, stai essenzialmente ricevendo le chiavi del tuo account in formato digitale", ha spiegato Hunt, sottolineando come questa pratica vanifichi qualsiasi sforzo di protezione.

Il meccanismo di attacco è più semplice di quanto si possa immaginare. I criminali utilizzano tecniche di SIM swapping, convincendo gli operatori telefonici a trasferire il numero di telefono della vittima su una scheda SIM in loro possesso. Una volta ottenuto il controllo del numero, possono richiedere il reset della password o l'invio di link di accesso, ricevendo direttamente i messaggi destinati alla vittima. In alternativa, sfruttano malware installati sui dispositivi che intercettano gli SMS in arrivo, inoltrandoli ai server controllati dagli hacker.

Gli SMS non sono un canale sicuro per trasmettere credenziali di accesso

Le conseguenze di questa vulnerabilità sono state drammatiche per migliaia di utenti. Casi documentati mostrano accessi fraudolenti a conti bancari, account di posta elettronica e profili sui social media, tutti ottenuti semplicemente intercettando un messaggio di testo. Il danno non si limita alla perdita di accesso: spesso i criminali utilizzano gli account compromessi per truffe ulteriori, inviando richieste di denaro ai contatti della vittima o diffondendo malware.

La vulnerabilità degli SMS come canale di comunicazione sicuro non è una novità nel settore della cybersecurity. Già da anni gli esperti sconsigliano l'uso dei messaggi di testo per l'autenticazione a due fattori, raccomandando invece app di autenticazione dedicate o chiavi di sicurezza fisiche. Tuttavia, la pratica di inviare link diretti di login rappresenta un rischio ancora maggiore, poiché elimina completamente il passaggio intermedio dell'inserimento manuale.

Hunt ha identificato diverse aziende che utilizzano questo sistema, alcune delle quali operano in settori critici come quello finanziario e sanitario. La giustificazione aziendale si basa sull'esperienza utente: i link diretti riducono gli abbandoni durante il processo di login e semplificano l'accesso per utenti meno tecnologicamente abili. Ma questa convenienza ha un prezzo elevato in termini di sicurezza compromessa.

Le alternative esistono e sono tecnologicamente mature. Le applicazioni di autenticazione come Google Authenticator o Microsoft Authenticator generano codici temporanei che non possono essere intercettati tramite SMS. Le passkey, uno standard emergente supportato da Apple, Google e Microsoft, eliminano completamente la necessità di password tradizionali utilizzando la crittografia a chiave pubblica. Anche i codici QR rappresentano un'opzione più sicura, poiché richiedono l'accesso fisico al dispositivo di destinazione.

Il paradosso è che molte organizzazioni investono risorse significative in sistemi di sicurezza sofisticati, per poi vanificare tutto con pratiche di autenticazione obsolete. Gli esperti sottolineano come la catena della sicurezza sia forte solo quanto il suo anello più debole, e in questo caso l'anello debole è proprio il canale SMS. La pressione per migliorare le metriche di conversione e ridurre l'attrito nell'esperienza utente porta le aziende a privilegiare la convenienza rispetto alla protezione.

Hunt ha lanciato un appello alle organizzazioni affinché abbandonino immediatamente questa pratica, offrendo consulenza gratuita a chi desidera implementare sistemi più sicuri. La sua posizione è netta: non esiste giustificazione valida per continuare a mettere a rischio milioni di utenti quando esistono alternative comprovate. Anche per servizi che ritengono di non gestire dati particolarmente sensibili, il compromesso di un account può avere effetti a cascata, poiché gli utenti tendono a riutilizzare le stesse credenziali su più piattaforme.

Per gli utenti comuni, la protezione passa attraverso una maggiore consapevolezza e l'adozione di pratiche di sicurezza proattive. Disattivare l'opzione di login tramite SMS quando possibile, utilizzare password uniche per ogni servizio con l'ausilio di gestori di password, e attivare l'autenticazione a due fattori basata su app rappresentano passi fondamentali. Inoltre, è cruciale diffidare di qualsiasi link ricevuto via SMS, anche se apparentemente legittimo, privilegiando l'accesso diretto attraverso l'app ufficiale o il sito web digitando manualmente l'indirizzo.

Da un lato la tecnologia evolve rapidamente offrendo soluzioni sempre più robuste, dall'altro persistono metodi di autenticazione che risalgono a un'era in cui le minacce informatiche erano meno sofisticate e pervasive. La transizione verso sistemi più sicuri richiede volontà politica aziendale e investimenti, ma soprattutto una presa di coscienza che la comodità temporanea non può giustificare rischi permanenti per la sicurezza di milioni di persone.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

#3
Kingdom Come Deliverance, abbiamo provato la versione current-gen
9

Videogioco

Kingdom Come Deliverance, abbiamo provato la versione current-gen

#4
Recensione HONOR Magic8 Lite, semplicemente indistruttibile
3

RECENSIONE

Recensione HONOR Magic8 Lite, semplicemente indistruttibile

#5
Recensione Avowed, il gioco di Obsidian arriva su PS5
4

Recensione

Recensione Avowed, il gioco di Obsidian arriva su PS5

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

La tesoreria attiva: il nuovo paradigma della finanza aziendale

Sponsorizzato

La tesoreria attiva: il nuovo paradigma della finanza aziendale

Di Valerio Porcu
Nuova era dell'AI: cosa aspetta i dirigenti IT
1

Business

Nuova era dell'AI: cosa aspetta i dirigenti IT

Di Antonino Caffo
Come usare l'AI per migliorare il customer care

Business

Come usare l'AI per migliorare il customer care

Di Antonino Caffo
AI governance, priorità di spesa entro il 2030
1

Business

AI governance, priorità di spesa entro il 2030

Di Antonello Buzzi
Ecco come l’IA ridefinisce il criminale e la vittima

Business

Ecco come l’IA ridefinisce il criminale e la vittima

Di Veronica M. Pruinelli ed Erik Pietro Sganzerla
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.