TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

Cookie di sessione rubati: ecco perché nemmeno la 2FA ti salva

Un piccolo file di testo salvato dal browser può vanificare anche l'autenticazione a due fattori e consegnare l'identità digitale ai criminali.

scritto da Denis Dosi 11/04/2026 0 commenti 2 Minuti lettura
furto cookie di sessione
Condividi FacebookTwitterLinkedinWhatsappTelegram
99

Il furto dei cookie è una delle minacce informatiche più sottovalutate, eppure continua a mietere vittime ogni giorno. Quando si accede a un sito web inserendo nome utente e password, e si seleziona la famosa casella “Ricordami”, il browser salva in locale un piccolo file di testo contenente un identificativo di sessione. Quel file, apparentemente innocuo, è ciò che permette al sito di riconoscere l’utente nelle visite successive senza chiedergli di autenticarsi di nuovo. Il problema? Se qualcuno riesce a impossessarsi di quel cookie di sessione, può impersonare la vittima senza conoscere nemmeno una password. E, dettaglio non trascurabile, questo tipo di attacco scavalca anche i meccanismi di autenticazione a due fattori (2FA) o a più fattori (MFA).

Il funzionamento è piuttosto lineare. Dopo il login, il server genera un identificativo univoco (il cosiddetto session ID) e lo invia al browser, che lo conserva all’interno del cookie. Ad ogni interazione successiva, il browser rispedisce quel cookie al server per farsi riconoscere. Il cookie scade solo dopo un certo numero di giorni stabilito dal sito, e alcuni servizi rigenerano automaticamente nuovi cookie prima della scadenza, prolungandone la validità praticamente a tempo indefinito. L’FBI ha recentemente lanciato un allarme proprio su questa pratica, segnalando ondate continue di attacchi basati sul session hijacking. Servizi come Gmail, Outlook e altre piattaforme di webmail rappresentano bersagli particolarmente appetibili, perché al loro interno si trovano dati bancari, cronologie di acquisti e contatti personali. Un tesoro per i criminali informatici, che possono orchestrare attacchi mirati con informazioni estremamente rilevanti per la vittima.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Le tecniche utilizzate per sottrarre i cookie sono diverse. Gli attacchi man in the middle sono ormai meno frequenti grazie alla diffusione dell’HTTPS, ma la maggior parte dei furti avviene tramite malware installato sul dispositivo della vittima. Un qualsiasi software malevolo in esecuzione sul sistema può accedere all’elenco dei cookie del browser e copiarli. E quei cookie continuano a funzionare anche dopo la rimozione del malware. Esistono poi tecniche più sofisticate, come il cookie tossing e il DNS rebinding, che manipolano il comportamento del browser per aggirare le restrizioni di sicurezza imposte dalla policy “same origin”.

La risposta di Google: DBSC, la protezione hardware contro il furto dei cookie

Per contrastare il fenomeno, Google ha introdotto a partire da Chrome 146 una funzionalità chiamata Device Bound Session Credentials (DBSC). L’idea è tanto semplice quanto efficace: legare ogni sessione di autenticazione al dispositivo fisico su cui è stata avviata, rendendo di fatto inutili i cookie eventualmente rubati.

Il meccanismo funziona così: quando l’utente effettua il login, il browser genera una coppia di chiavi crittografiche, una pubblica e una privata. La chiave privata viene custodita all’interno di un modulo hardware sicuro, come il chip TPM (Trusted Platform Module) su Windows o il Secure Enclave su macOS. Non può essere esportata. Il server, durante la sessione, chiede periodicamente al browser una prova crittografica del possesso di quella chiave. Solo se la verifica va a buon fine, i cookie a breve durata vengono rinnovati. Senza accesso fisico alla chiave privata, un attaccante si ritrova in mano cookie che diventano rapidamente inutilizzabili. DBSC introduce anche una rotazione frequente dei token e sessioni dalla durata ridotta, restringendo ancora di più la finestra temporale sfruttabile per un attacco.

Un aspetto interessante riguarda la privacy: il sistema utilizza chiavi diverse per ogni singola sessione e non espone identificatori persistenti, evitando che la protezione possa trasformarsi in uno strumento di tracciamento tra siti diversi. L’utente può inoltre cancellare le chiavi in qualsiasi momento dalle impostazioni del browser.

Limiti concreti e scenari reali

La protezione offerta da DBSC non è comunque universale. Funziona soltanto su dispositivi dotati di hardware di sicurezza compatibile; in caso contrario, Chrome torna al comportamento tradizionale senza interrompere l’esperienza di navigazione. Inoltre, DBSC non elimina il malware dal sistema: riduce l’impatto del furto di sessione, ma non impedisce altre forme di sottrazione dati. Gli infostealer restano una minaccia concreta, capaci di raccogliere credenziali, documenti e informazioni sensibili ben oltre i semplici cookie. I dati raccolti durante le fasi di test indicano però una riduzione concreta degli attacchi riusciti basati su session hijacking, segno che l’approccio basato su protezione hardware introduce una barriera reale per i criminali informatici.

cookieFAfurtohijackingsessione
Condividi FacebookTwitterLinkedinWhatsappTelegram
Denis Dosi
Denis Dosi

Laureato in ingegneria informatica nel lontano 2013, da sempre appassionato di scrittura e tecnologia sono riuscito a convogliare in un'unica professione le mie due più grandi passioni grazie a TecnoAndroid.

Articolo precedenti
Tartaruga più vecchia del mondo ancora viva: la sua morte era una truffa
prossimo articolo
Volkswagen dice addio ai motori tre cilindri: saranno solo quattro cilindri

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Grogu non è un Jedi come gli altri: Jon Favreau svela perché

    13/05/2026
  • The Sound of Magic: perché dopo 4 anni è ancora imperdibile

    13/05/2026
  • SumUp e Bancomat: la partnership amplia la rete dei terminali compatibili

    13/05/2026
  • Windows 11: la nuova pagina che rimpiazza ViveTool per sempre

    13/05/2026
  • Silent Hill f e 2 Remake: i numeri di vendita sono impressionanti

    13/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home