2FA 2026: come attivarla su Gmail, WhatsApp e banca

autenticazione due fattori 2FA come attivare guida pratica 2026 ScelgoIo PRIVACY — 7 Maggio 2026

👉 Autenticazione a due fattori nel 2026: secondo i dati Google, blocca la stragrande maggioranza degli attacchi automatici agli account. Eppure oltre la metà degli utenti italiani non l'ha attivata. Ecco come farlo in 3 minuti sui servizi che usi ogni giorno.

Autenticazione due fattori come attivare 2026 — guida pratica con percorsi esatti per Gmail, WhatsApp, Instagram, home banking e i principali servizi italiani. Quale metodo 2FA scegliere, quale evitare e cosa fare se perdi l'accesso al secondo fattore.

In breve: L'autenticazione a due fattori (2FA) aggiunge un secondo livello di verifica oltre alla password — un codice generato da app, un SMS, un'impronta o una chiave fisica. Secondo Google, blocca praticamente tutti gli attacchi automatici e la grande maggioranza degli attacchi di phishing in blocco. I metodi dal più sicuro al meno sicuro: chiave hardware FIDO2/YubiKey → app authenticator (Google Authenticator, Authy) → SMS → email. In questa guida trovi i percorsi esatti per attivare la 2FA sui servizi più usati in Italia e cosa fare per non restare escluso dal tuo account.

2FA 2026 — risposta rapida:
🏆 Più sicuro: chiave hardware FIDO2 (YubiKey) — impossibile da intercettare
Consigliato: app authenticator (Google Authenticator, Authy, Aegis)
⚠️ Accettabile: SMS — meglio di niente, vulnerabile a SIM swapping
Evitare: email come secondo fattore — troppo facilmente compromessa
🔑 Attiva subito su: Gmail, WhatsApp, home banking, Instagram, PayPal

  • ✔️ Cos'è la 2FA e perché le password non bastano più nel 2026
  • ✔️ Confronto metodi 2FA — dal più sicuro al meno sicuro
  • ✔️ Percorsi esatti per Gmail, WhatsApp, Instagram, home banking
  • ✔️ Cosa fare se perdi il telefono o non riesci più ad accedere
  • ✔️ I codici di recupero — l'errore che fanno tutti

Ho ricevuto una notifica di accesso al mio account Gmail dalle 3:47 di notte — da un indirizzo IP in Romania. La password era corretta. L'unica cosa che ha bloccato l'accesso è stata la 2FA. Senza di essa, qualcuno avrebbe avuto accesso a tutti i miei messaggi, documenti Drive e account collegati.

✍️ Rocco Caiazza — Fondatore di ScelgoIo | 7 maggio 2026

Percorsi verificati su Android 14 e iOS 18 — 7 maggio 2026

Autenticazione a due fattori: guida pratica completa 2026

Le password non sono più sufficienti da sole nel 2026. Secondo i dati di CRIF, nel 2025 le segnalazioni di dati sul dark web hanno superato 2,2 milioni in Italia, con un aumento della gravità media del 22%. Milioni di email e password circolano nei mercati del dark web — e se la tua è tra queste, chiunque può tentare di accedere ai tuoi account. L'autenticazione a due fattori è la misura singola più efficace che puoi adottare: blocca la maggior parte degli attacchi automatici, richiede meno di 5 minuti per essere attivata e non costa nulla. Questa guida ti mostra come farlo su tutti i servizi principali — con i percorsi esatti, testati direttamente.

👉 Se hai già un password manager attivo — questa è la seconda cosa più importante che puoi fare per la sicurezza dei tuoi account. Se non ce l'hai ancora, leggi prima la guida su password manager 2026: quale scegliere.

📊
I dati reali — fonti verificabili:
→ Secondo Google e Microsoft Security, la MFA blocca la quasi totalità degli attacchi automatici agli account — Fonte: Microsoft Security
Oltre la metà degli utenti italiani non ha attivato la 2FA pur riconoscendone l'utilità — Fonte: indagini CERT-AgID e ricerche sulla sicurezza digitale italiana 2025-2026
2,2 milioni di segnalazioni di dati italiani sul dark web nel 2025, gravità media +22% — Fonte: CRIF 2025
→ NIS2 in piena applicazione dal 2026 richiede esplicitamente MFA per aziende di settori essenziali — Fonte: AgID / Direttiva NIS2
→ Gli SMS sono vulnerabili a SIM swapping — le app authenticator offrono sicurezza superiore — Fonte: Microsoft Security
🧠
Come è stata verificata questa guida:
Ho attivato e testato la 2FA manualmente su Gmail, WhatsApp, Instagram e Bitwarden su Android 14 e iOS 18 a maggio 2026. Ho verificato ogni percorso passo per passo. Ho anche simulato lo scenario "ho perso il telefono" per verificare come funziona il recupero account con i codici di backup.
🧪
Test reali — 7 maggio 2026, Android 14 + iOS 18:

Servizio Tempo attivazione Metodo migliore Problema trovato
Gmail 3 min App authenticator Nessuno
Instagram 4 min App authenticator SMS proposto come default
WhatsApp 1 min PIN 6 cifre Email recupero opzionale
PayPal 3 min App authenticator Nessuno
Bitwarden 2 min App authenticator Nessuno

La 2FA protegge i tuoi account — ma non protegge se approvi tu stesso una richiesta di accesso falsa tramite phishing. Se ricevi una notifica push di verifica che non hai richiesto e la approvi — la 2FA è stata bypassata. Non approvare mai richieste di verifica che non hai generato tu direttamente.

01

Cos'è la 2FA e perché le password non bastano più nel 2026

L'autenticazione a due fattori — abbreviata 2FA o MFA (multi-factor authentication) — è un sistema che richiede due verifiche distinte prima di concedere l'accesso a un account: qualcosa che conosci (la password) e qualcosa che possiedi (il telefono, una chiave fisica) o che sei (impronta, volto).

Il principio è semplice: anche se qualcuno ruba la tua password — attraverso una violazione di dati, un attacco di phishing o indovinandola — non può accedere al tuo account senza anche il secondo fattore. E il secondo fattore è fisicamente sul tuo telefono o su una chiave hardware che hai con te.

Perché nel 2026 la password da sola non è più sufficiente

Il problema non è solo scegliere una password debole. È che le password vengono rubate in modo sistematico attraverso violazioni di database — spesso di siti che non hanno nulla a che fare con te direttamente. Quando Amazon, LinkedIn o un qualsiasi sito che usi viene violato, le credenziali finiscono nei mercati del dark web. Se riutilizzi quella password anche altrove — e la stragrande maggioranza delle persone lo fa — tutti quegli account diventano vulnerabili contemporaneamente.

Secondo i dati di CRIF, nel 2025 le segnalazioni di dati italiani sul dark web hanno superato 2,2 milioni, con un aumento della gravità media del 22% rispetto all'anno precedente. La probabilità che almeno una tua credenziale sia già circolata è concreta — puoi verificarlo gratuitamente su haveibeenpwned.com.

🧪
L'esperienza che mi ha convinto definitivamente:
Qualche mese fa ho ricevuto una notifica di tentativo di accesso al mio account Gmail alle 3:47 di notte — da un indirizzo IP in Romania. La password usata era corretta: era in un database violato di un sito che avevo usato anni prima. La 2FA ha bloccato l'accesso automaticamente. Senza di essa, quella persona avrebbe avuto accesso a Gmail, Google Drive, Google Photos e a tutti i servizi collegati all'account. Il codice di verifica non è mai arrivato al mio telefono — nessuna notifica, nessun allarme. Solo un tentativo bloccato silenziosamente.
02

I 4 metodi 2FA — dal più sicuro al meno sicuro

Non tutti i metodi di autenticazione a due fattori offrono lo stesso livello di protezione. Ecco il confronto reale.

1. Chiave hardware FIDO2 (YubiKey) — il più sicuro

Una piccola chiavetta USB (o NFC) che inserisci nel dispositivo per autenticarti. È impossibile da intercettare da remoto — l'attaccante dovrebbe avere fisicamente la chiave in mano. È il metodo usato da giornalisti, attivisti e professionisti che gestiscono dati sensibili. Costo: 25-60€. Svantaggio: se la perdi, recuperare gli account richiede procedure specifiche. Consigliato per account di altissimo valore — email principale, account aziendali critici.

2. App authenticator — il metodo consigliato per la maggior parte degli utenti

App come Google Authenticator, Authy, Aegis (Android) o Raivo (iOS) generano codici TOTP — One-Time Password che scadono ogni 30 secondi. Sono memorizzate localmente sul dispositivo, non inviate via rete. Non possono essere intercettate da remoto. Sono il miglior compromesso tra sicurezza e praticità per l'utente comune.

3. SMS — accettabile, non ideale

Il metodo più diffuso — un codice arriva via SMS. È significativamente meglio di nessun secondo fattore. Ma è vulnerabile al SIM swapping: un attaccante può convincere il tuo operatore telefonico a trasferire il numero su una SIM diversa, intercettando così i tuoi SMS. In Italia ci sono stati casi documentati. Per la banca o i social — accettabile. Per account critici — usa un'app authenticator.

4. Email — da evitare come secondo fattore

Alcuni servizi inviano il codice 2FA via email. Il problema è ovvio: se qualcuno ha già accesso alla tua email — che è spesso il bersaglio principale dell'attacco — il secondo fattore inviato via email non protegge nulla. Evita questo metodo dove possibile e preferisci sempre app authenticator o SMS.

Metodo Sicurezza Praticità Vulnerabilità
Chiave FIDO2 ⭐⭐⭐⭐⭐ ⭐⭐⭐ Solo perdita fisica
App authenticator ⭐⭐⭐⭐ ⭐⭐⭐⭐ Perdita telefono senza backup
SMS ⭐⭐⭐ ⭐⭐⭐⭐⭐ SIM swapping
Email ⭐⭐ ⭐⭐⭐⭐⭐ Se l'email è compromessa — inutile
03

Quale app authenticator scegliere nel 2026

Se hai deciso di usare un'app authenticator — la scelta giusta per la maggior parte degli utenti — ecco il confronto tra le opzioni principali disponibili in Italia nel 2026.

Google Authenticator — il più diffuso

Semplice, gratuito, disponibile su Android e iOS. Nel 2023 Google ha aggiunto la sincronizzazione cloud — i codici vengono ora salvati nell'account Google e recuperabili se cambi telefono. Vantaggio: semplicità assoluta. Svantaggio: i codici sono legati all'account Google — se l'account viene compromesso, perdi anche i codici 2FA.

Authy — il più completo

Gratuito, disponibile su Android, iOS e desktop (Windows, Mac, Linux). Backup cifrato dei codici su cloud proprietario Authy. Multi-dispositivo: puoi avere i codici su telefono e PC contemporaneamente. Il vantaggio principale rispetto a Google Authenticator: il backup è indipendente dall'account Google. Svantaggio: richiede un account Authy separato.

Aegis — il migliore per chi prioritizza la privacy (Android)

Open source, gratuito, solo Android. Nessun account richiesto, nessuna sincronizzazione cloud — i codici rimangono solo sul dispositivo. Backup manuale cifrato esportabile su storage locale. Il più trasparente e controllabile tra le opzioni disponibili. Svantaggio: richiede gestione manuale del backup.

Raivo — il migliore per iOS

Open source, gratuito, solo iOS. Equivalente di Aegis per iPhone. Backup cifrato su iCloud opzionale. Interfaccia pulita e veloce.

💡 La scelta dell'app authenticator dipende dal tuo profilo: se vuoi semplicità e recupero facile → Google Authenticator o Authy. Se vuoi il massimo controllo senza cloud → Aegis (Android) o Raivo (iOS).

04

Come attivare la 2FA su Gmail — percorso esatto

Gmail è l'account più importante da proteggere — è spesso usato per recuperare le password di tutti gli altri servizi. Se qualcuno accede a Gmail, ha accesso praticamente a tutto.

Percorso su Android e browser

myaccount.google.com → Sicurezza → Verifica in due passaggi → Inizia

Il sistema ti guida passo per passo. Ti chiederà di verificare la tua identità con la password, poi di scegliere il metodo 2FA. Se hai un telefono Android con l'account Google configurato — l'opzione "Richiesta Google" è già disponibile: ti arriverà una notifica push sul telefono da approvare. È più comoda degli SMS.

Come aggiungere un'app authenticator

Nella stessa sezione Sicurezza → Verifica in due passaggi → scendi fino ad "App Authenticator" → Configura. Ti mostra un QR code da scansionare con l'app authenticator scelta. Dopo la scansione, inserisci il primo codice generato per confermare. Da quel momento l'app genera i codici per Gmail.

Cosa ho trovato durante il test

Durante il test su Android 14 a maggio 2026, Google ha proposto automaticamente la "Richiesta Google" come metodo principale — la notifica push. È comoda ma richiede connessione internet. Ho aggiunto anche l'app authenticator come metodo di backup — così funziona anche offline. Google permette di avere più metodi attivi contemporaneamente.

📸
Screenshot: schermata Verifica in due passaggi Google
Impostazioni → Sicurezza → Verifica in due passaggi — maggio 2026

verifica due passaggi google gmail attivazione 2026
05

Come attivare la 2FA su WhatsApp — percorso esatto

La verifica in due passaggi di WhatsApp è diversa dalla 2FA standard — non usa codici da app authenticator, ma un PIN a 6 cifre che imposti tu. Funziona come protezione aggiuntiva contro il furto dell'account via codice SMS.

Percorso esatto

WhatsApp → Impostazioni → Account → Verifica in due passaggi → Attiva

Inserisci un PIN a 6 cifre che ricordi. Aggiungi un'email di recupero (facoltativa ma consigliata — ti permette di recuperare il PIN se lo dimentichi). Con questa impostazione attiva, anche se qualcuno ottiene il tuo codice SMS di verifica WhatsApp, non può completare la registrazione senza il PIN secondario.

Cosa ho trovato durante il test

Durante il test su Android 14 a maggio 2026 ho notato un comportamento che non mi aspettavo: WhatsApp chiede periodicamente il PIN della verifica in due passaggi anche senza cambio dispositivo. È normale — serve a evitare che tu lo dimentichi nel tempo. Ma la prima volta che succede senza preavviso può sorprendere. Tienilo presente quando scegli il PIN: deve essere qualcosa che ricordi facilmente ma che non sia ovvio (non la data di nascita).

La truffa del "codice a 6 cifre" — la più comune su WhatsApp in Italia nel 2026 — funziona convincendoti a condividere il codice SMS di verifica. Con la verifica in due passaggi attiva, anche se condividi quel codice, l'attaccante non può accedere all'account senza il tuo PIN. Leggi la guida completa sulle truffe WhatsApp 2026 per capire come funziona questa truffa nel dettaglio.

06

Come attivare la 2FA su Instagram e Facebook

Instagram

Profilo → ≡ (menu) → Impostazioni e privacy → Sicurezza → Autenticazione a due fattori → Inizia

Instagram offre tre metodi: app authenticator (consigliato), SMS, chiave di sicurezza hardware. Scegli app authenticator per la protezione migliore. Instagram mostra un QR code da scansionare con l'app scelta.

Facebook

Impostazioni → Centro account → Password e sicurezza → Autenticazione a due fattori → seleziona l'account Facebook

Facebook condivide le impostazioni di sicurezza con Instagram tramite il Centro account Meta. Se attivi la 2FA da Facebook, si applica anche all'account Meta collegato.

Cosa ho trovato durante il test

Durante il test su iOS 18 a maggio 2026, Instagram ha proposto prima l'SMS come metodo predefinito — ho dovuto scorrere verso il basso per trovare l'opzione "App di autenticazione". Non è nascosta, ma non è l'opzione evidenziata. Tienilo presente — scegli sempre l'app authenticator quando disponibile.

💡 Per una protezione completa dei tuoi account social, controlla anche quali app hanno accesso ai tuoi dati. Leggi la guida su app che tracciano dati nel 2026.

07

Come attivare la 2FA sull'home banking italiano

Le banche italiane sono obbligate per legge — dalla direttiva PSD2 — ad usare autenticazione forte per ogni accesso e ogni transazione. Nella pratica, la maggior parte delle banche italiane usa già un sistema di 2FA obbligatorio — spesso tramite app dedicata o SMS. Quello che puoi fare è assicurarti che il metodo attivo sia il più sicuro disponibile.

Banche principali — dove trovare le impostazioni

Intesa Sanpaolo / Isybank: App → Profilo → Sicurezza → Dispositivi autorizzati. La 2FA è gestita tramite l'app ufficiale con notifica push.

UniCredit: App → Menu → Impostazioni di sicurezza. Usa autenticazione biometrica + conferma in app.

BancoPosta / Poste Italiane: App BancoPosta → Impostazioni → Sicurezza. Supporta SMS e notifica push tramite app.

Cosa ho trovato durante i test sulle banche italiane

Durante il test a maggio 2026 ho notato differenze significative tra le banche italiane. L'app BancoPosta richiedeva conferma biometrica più notifica push senza nessun SMS — il flusso più moderno e sicuro. Su un vecchio account UniCredit il fallback via SMS era ancora attivo come opzione predefinita. La differenza non dipende dalla banca in sé, ma da quanto tempo hai l'account e su quale versione dell'app sei: alcuni account più vecchi non hanno ancora migrato al sistema push-only.

La 2FA bancaria è spesso già attiva e obbligatoria — il rischio principale non è la mancanza di 2FA, ma il SIM swapping: un attaccante che trasferisce il tuo numero su una SIM diversa intercetta gli SMS di verifica. Se la tua banca usa SMS come unico secondo fattore — chiedi se è disponibile l'autenticazione tramite app (notifica push), che è meno vulnerabile al SIM swapping.

08

I codici di recupero — l'errore che fanno tutti

Questo è il punto che quasi nessuna guida sulla 2FA spiega in modo chiaro — e che può lasciarti escluso dal tuo account per sempre.

Quando attivi la 2FA su un servizio, quasi sempre viene offerta la possibilità di scaricare o visualizzare i codici di recupero — una lista di codici monouso da usare se perdi l'accesso al secondo fattore. Sono la tua rete di sicurezza.

L'errore che fanno quasi tutti: ignorare i codici di recupero al momento dell'attivazione, pensando di non averne bisogno. Poi cambiano telefono, perdono l'accesso all'app authenticator e si trovano bloccati fuori dall'account.

Come gestire i codici di recupero

Quando attivi la 2FA e il sistema ti offre i codici di recupero — salvali. Non nell'email (che potrebbe essere compromessa) e non in un file sul desktop. Le opzioni sicure sono: stamparli e conservarli fisicamente, salvarli nel tuo password manager in una nota sicura, scriverli su carta e metterli in un posto sicuro insieme ai documenti importanti.

⚠️
Regola fondamentale sui codici di recupero:
Ogni codice di recupero è monouso — dopo che lo usi, non funziona più. Se li usi tutti senza generarne di nuovi, sei di nuovo senza rete di sicurezza. Dopo aver usato un codice di recupero, rigenera immediatamente la lista completa dalle impostazioni di sicurezza del servizio.
09

Cosa fare se perdi il telefono con la 2FA attiva

Ho simulato questo scenario durante il test — ed è meno catastrofico di quanto sembri, se ci hai pensato prima.

Scenario 1 — Hai i codici di recupero

Usa un codice di recupero per accedere all'account. Poi vai nelle impostazioni di sicurezza e configura la 2FA con il nuovo dispositivo. Genera una nuova lista di codici di recupero. Tempo necessario: circa 10 minuti.

Scenario 2 — Hai Authy su più dispositivi

Authy permette di avere i codici su più dispositivi contemporaneamente. Se hai configurato Authy sia sul telefono che sul PC, puoi usare il PC per generare i codici mentre aspetti il nuovo telefono. È il motivo principale per cui consiglio Authy per chi non vuole gestire backup manuali.

Scenario 3 — Non hai né codici di recupero né backup

Questo è lo scenario più difficile. Ogni servizio ha procedure di recupero account diverse — spesso lunghe e non garantite. Google ti chiede di verificare l'identità tramite dispositivi precedenti, numeri di telefono di recupero, email di recupero. Il processo può richiedere giorni. È il motivo per cui i codici di recupero non sono opzionali.

Cosa fare prima di cambiare telefono

Prima di cambiare telefono: esporta i codici da Google Authenticator (Strumenti di trasferimento), trasferisci Authy sul nuovo dispositivo dall'impostazione multi-dispositivo, esporta il database di Aegis sul nuovo dispositivo. Non resettare mai il vecchio telefono prima di aver verificato che i codici funzionino sul nuovo.

📋
Checklist 2FA 2026 — cosa attivare subito:
✅ Gmail → Sicurezza → Verifica in due passaggi → App authenticator
✅ WhatsApp → Account → Verifica in due passaggi → PIN 6 cifre
✅ Instagram → Sicurezza → Autenticazione a due fattori → App authenticator
✅ PayPal → Sicurezza → Verifica in due passaggi → App authenticator
✅ Account banca → verifica che la 2FA via app sia attiva
✅ Password manager → 2FA obbligatorio — usa app authenticator
✅ Scarica e conserva i codici di recupero per ogni account
✅ Configura il backup dell'app authenticator (Authy o Aegis)
L'errore più comune che ho visto:

Molte persone attivano la 2FA sull'account principale Gmail ma lasciano senza protezione l'email di recupero collegata. Se quell'indirizzo secondario viene compromesso — spesso è una vecchia email di un provider minore — diventa il punto d'accesso per recuperare l'account principale bypassando la 2FA.

Controlla subito: myaccount.google.com → Sicurezza → Modi per verificare la tua identità → Email di recupero. Assicurati che quell'indirizzo sia attivo, aggiornato e protetto anch'esso con una password robusta e 2FA.
📢
Condividi questa guida:
La 2FA è la singola misura più efficace per proteggere gli account — e oltre la metà degli italiani non l'ha ancora attivata. Manda questa guida a chi sai che non ce l'ha.

👉 Password manager 2026: quale scegliere →
👉 Google ti traccia senza GPS: come limitarlo →
👉 Tutte le guide Privacy su ScelgoIo →

Se stai cercando come attivare l'autenticazione due fattori nel 2026: inizia da Gmail, poi WhatsApp, poi Instagram e PayPal. Usa un'app authenticator invece degli SMS dove possibile. Scarica sempre i codici di recupero. Fallo adesso — richiede meno di 15 minuti in totale.

Verdetto ScelgoIo

Autenticazione due fattori 2026

Attivare la 2FA su Gmail, WhatsApp e Instagram richiede meno di 15 minuti e blocca la quasi totalità degli attacchi automatici agli account. Usa un'app authenticator (Google Authenticator, Authy o Aegis) invece degli SMS quando possibile. Scarica sempre i codici di recupero e conservali offline. Non aspettare di ricevere una notifica di accesso sospetto alle 3 di notte per farlo.

Fonti: Microsoft Security, CRIF 2025, AgID/NIS2, test reali ScelgoIo. Percorsi testati maggio 2026.

PRIMA COSA ATTIVA
2FA SU
GMAIL
myaccount
.google.com
→ Sicurezza
Rocco Caiazza
Rocco Caiazza Fondatore di ScelgoIo · 7 maggio 2026
Chi è Rocco →

Domande frequenti — Autenticazione due fattori 2026

Cos'è l'autenticazione a due fattori e come funziona? +
L'autenticazione a due fattori (2FA) richiede due verifiche distinte per accedere a un account: la password (qualcosa che conosci) e un secondo elemento come un codice generato da un'app, un SMS o una chiave hardware (qualcosa che possiedi). Anche se la tua password viene rubata, l'attaccante non può accedere senza il secondo fattore. Secondo Google, blocca la stragrande maggioranza degli attacchi automatici agli account.
Quale metodo 2FA è più sicuro — SMS o app authenticator? +
L'app authenticator è più sicura degli SMS. Gli SMS sono vulnerabili al SIM swapping — un attacco in cui l'attaccante convince l'operatore a trasferire il numero su una SIM diversa, intercettando i codici. Le app authenticator generano codici localmente sul dispositivo senza passare per la rete telefonica. Per account critici come Gmail o home banking, usa sempre un'app authenticator (Google Authenticator, Authy, Aegis) invece degli SMS.
Come attivare la 2FA su Gmail? +
Vai su myaccount.google.com → Sicurezza → Verifica in due passaggi → Inizia. Google ti guida passo per passo. Per aggiungere un'app authenticator: nella stessa sezione Sicurezza → Verifica in due passaggi → App Authenticator → Configura → scansiona il QR code con l'app scelta. Percorso verificato su Android 14, maggio 2026.
Cosa succede se perdo il telefono con la 2FA attiva? +
Se hai salvato i codici di recupero: usane uno per accedere all'account e riconfigura la 2FA sul nuovo dispositivo. Se usi Authy su più dispositivi: accedi dal PC. Se non hai né codici né backup: contatta il supporto del servizio — ogni piattaforma ha procedure di recupero diverse, spesso lunghe. La prevenzione è fondamentale: scarica sempre i codici di recupero e conservali offline quando attivi la 2FA.
La 2FA su WhatsApp funziona come sugli altri servizi? +
La 2FA di WhatsApp funziona in modo diverso: non usa codici da app authenticator, ma un PIN a 6 cifre che imposti tu. Vai su WhatsApp → Impostazioni → Account → Verifica in due passaggi → Attiva. Questo PIN protegge l'account anche se qualcuno ottiene il codice SMS di verifica — il metodo usato nella truffa del "codice a 6 cifre" più diffusa in Italia nel 2026.

Autore: Rocco Caiazza – Fondatore di ScelgoIo