Quando si tratta di proteggere le tue password e i dati sensibili, non tutti i metodi di autenticazione a due fattori (2FA) sono creati uguali. Molti servizi offrono ancora il 2FA basato su SMS, ma piattaforme attente alla sicurezza come Psono lo evitano del tutto a favore di opzioni più forti come WebAuthn, YubiKey e TOTP (Password Monouso Basata sul Tempo).
Questa non è solo una preferenza—è una necessità per una sicurezza robusta. Il 2FA basato su SMS presenta vulnerabilità significative, e attacchi nel mondo reale hanno dimostrato che è facile bersaglio per gli hacker. In questo post del blog, esamineremo perché il 2FA SMS è debole e evidenzieremo attacchi nel mondo reale che dimostrano i suoi difetti.
L'autenticazione basata su SMS è vulnerabile a diversi metodi di attacco, tra cui:
Questi rischi rendono il 2FA basato su SMS una delle forme di autenticazione più deboli.
Psono dà priorità alla sicurezza e supporta solo metodi robusti di 2FA, tra cui:
Questi metodi sono significativamente più sicuri perché sono resistenti al phishing, non si affidano a fornitori di servizi mobili e eliminano i rischi di presa di controllo remota.
Per illustrare perché Psono si rifiuta di implementare l'autenticazione basata su SMS, ecco attacchi nel mondo reale che hanno sfruttato le sue debolezze:
A febbraio 2024, FBI e CISA hanno emesso un avvertimento congiunto su hacker sponsorizzati dallo stato cinese che bersagliavano le reti di telecomunicazioni commerciali. Questi attacchi hanno sfruttato vulnerabilità nel SS7—il protocollo usato per instradare i messaggi SMS. Gli aggressori sono stati in grado di intercettare i messaggi di autenticazione, dimostrando come il 2FA SMS possa essere compromesso a livello sistemico.
Nel 2019, l'allora CEO di Twitter, Jack Dorsey, ha visto il suo account compromesso attraverso un attacco SIM swap. Gli hacker hanno convinto il suo operatore mobile a trasferire il suo numero di telefono sulla loro SIM card, permettendo di intercettare i codici SMS del 2FA e prendere controllo del suo account Twitter.
Nel 2021, Coinbase ha reso noto che oltre 6.000 clienti hanno perso fondi a causa di un massiccio attacco SIM swap. Gli hacker hanno resettato le password delle vittime usando codici SMS intercettati, ottenendo completo controllo sugli account e rubando criptovalute.
Nel 2018, Reddit ha subito una violazione dei dati in cui gli hacker hanno avuto accesso agli account dei dipendenti nonostante il 2FA basato su SMS fosse attivato. Gli aggressori hanno usato codici SMS intercettati per aggirare l'autenticazione, esponendo dati sensibili degli utenti.
Se stai ancora utilizzando il 2FA basato su SMS, è tempo di passare a un'alternativa più forte come WebAuthn, YubiKey o TOTP. L'impegno di Psono per la sicurezza significa che non comprometterà mai offrendo l'autenticazione basata su SMS.
Vuoi rimanere sicuro? Usa chiavi di sicurezza hardware, app TOTP o autenticazione biometrica—non affidarti mai solo all'autenticazione basata su SMS.
Proteggi i tuoi account nel modo giusto—abbandona l'SMS 2FA!
L'Autenticazione a Due Fattori (2FA) è un ulteriore livello di sicurezza che richiede due forme di autenticazione prima di concedere l'accesso a un account. Invece di usare solo una password, è necessario anche un secondo fattore, come:
Riduce significativamente il rischio di accessi non autorizzati, anche se un malintenzionato ottiene la tua password.
I secondi fattori più sicuri sono quelli che sono resistenti al phishing e non possono essere facilmente intercettati. Questi includono:
Metodi più deboli (da evitare):
Il 2FA basato su SMS è vulnerabile a diversi metodi di attacco, come:
🔹 Alternative migliori: Usa chiavi di sicurezza hardware o app TOTP invece del 2FA SMS.
Se perdi l'accesso al tuo secondo fattore, puoi recuperare il tuo account:
🔹 Suggerimento esperto: Sempre configurare più metodi di autenticazione nel caso in cui uno fallisca.
Sebbene il 2FA migliori significativamente la sicurezza, alcuni metodi possono essere aggirati con attacchi avanzati:
🚨 Metodi di attacco comuni:
✅ Come prevenirlo: