image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di OpenAI critica le GPU NVIDIA, investimenti in stallo OpenAI critica le GPU NVIDIA, investimenti in stallo...
Immagine di Wi-Fi lento? La guida definitiva per risolvere tutti i problemi Wi-Fi lento? La guida definitiva per risolvere tutti i probl...

L'autenticazione a due fattori non è più sicura, ecco perché

Sembra il solito titolo per attirare l'attenzione, ma purtroppo è vero: l'autenticazione a due fattori è stata violata con successo.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 12/04/2022 alle 14:42
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il titolo è inquietante, lo sappiamo, soprattutto perché questo metodo di sicurezza viene sempre più adottato nell'ambito della protezione dei propri account e dei propri dati online. In sostanza si tratta di che prevede di integrare una password di un dato account con un codice di autenticazione monouso (OTP), che sia ottenuto via mail, SMS o app come Google Authenticator. E, purtroppo, il titolo non è poi così apocalittico: l'autenticazione a due fattori, che era ritenuto un metodo assolutamente sicuro per proteggere i propri accessi, è stata violata. Ma facciamo un passo indietro.

Circa un anno fa, un gruppo di ricercatori italiani composto da Franco Tommasi, Christian Catalano e Ivan Taurino, ha dimostrato il funzionamento di un attacco noto come Browser-in-the-Middle (BitM), che consente proprio di aggirare efficacemente l'autenticazione a due fattori. E nonostante grosse aziende come Mozilla, Google e Apple siano state già informate della preoccupante scoperta, pare che gli attacchi BitM siano efficaci ancora adesso.

Andiamo avanti di dieci mesi: un hacker noto come mr.d0x ha testato questa tecnica e ne ha dimostrato il funzionamento. Il dato è preoccupante: se qualche malintenzionato decidesse di mettere a frutto degli attacchi con questo metodo, non ci sarebbe suite di antivirus in grado di proteggervi, dato che non occorre installare alcun malware sul sistema bersaglio.

david-gubiani-regional-director-se-emea-southern-di-check-point-software-technologies-224908.jpg
David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies

L'attacco BitM è stato definito da David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies, "l'evoluzione del Man-in-the-Middle (MitM), uno degli attacchi più noti e preoccupanti in ambito cybersecurity".

Gubiani ha dichiarato, inoltre: "Un attacco BitM potrebbe essere avviato da tecniche di phishing e in alcuni casi accoppiato al famoso attacco Man-in-the-Browser (MitB). Vettori per questo attacco potrebbero essere il phishing o lo smishing (phishing via SMS)".

Le tecniche di smishing sono sempre più in uso fra i criminali informatici. Fra le possibili contromisure, viene consigliato di prestare estrema attenzione ai mittenti di SMS e e-mail, adottando l'accorgimento di non usare mai i link forniti nei messaggi, ma di collegarsi direttamente ai siti dei propri account.

Vi aggiorneremo sugli sviluppi di questa preoccupante vicenda, nel frattempo vi consigliamo di adottare quanta più cautela possibile nell'apertura di messaggi e mail sospetti.

Le notizie più lette

#1
NordVPN vs ExpressVPN: qual è la migliore?
3

Hardware

NordVPN vs ExpressVPN: qual è la migliore?

#2
Per quanto tempo avranno ancora senso gli iPad?

Editoriale

Per quanto tempo avranno ancora senso gli iPad?

#3
Wi-Fi lento? La guida definitiva per risolvere tutti i problemi
5

Hardware

Wi-Fi lento? La guida definitiva per risolvere tutti i problemi

#4
OpenAI critica le GPU NVIDIA, investimenti in stallo
7

Hardware

OpenAI critica le GPU NVIDIA, investimenti in stallo

#5
Una trasformazione proibita potrebbe riscrivere la fisica

Scienze

Una trasformazione proibita potrebbe riscrivere la fisica

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Wi-Fi lento? La guida definitiva per risolvere tutti i problemi
5

Hardware

Wi-Fi lento? La guida definitiva per risolvere tutti i problemi

Di Andrea Ferrario
OpenAI critica le GPU NVIDIA, investimenti in stallo
7

Hardware

OpenAI critica le GPU NVIDIA, investimenti in stallo

Di Antonello Buzzi
Apple pronta al nuovo design del MacBook Pro entro fine anno

Hardware

Apple pronta al nuovo design del MacBook Pro entro fine anno

Di Antonello Buzzi
Questa TV sfida TCL sul rapporto qualità/prezzo, e potrebbe vincere

Offerte e Sconti

Questa TV sfida TCL sul rapporto qualità/prezzo, e potrebbe vincere

Di Dario De Vita
YouTube blocca la riproduzione in background sui browser mobile
3

Hardware

YouTube blocca la riproduzione in background sui browser mobile

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.