Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Sneaky phishing, l’attacco che supera l’autenticazione 2FA

Sneaky phishing, l’attacco che supera l’autenticazione 2FA

Sneaky phishing - l’attacco che supera l’autenticazione 2FA
  • Alessia Seminara
  • 19 Gennaio 2026
  • Criminologia
  • 5 minuti

Sneaky phishing, l’attacco che supera l’autenticazione 2FA

Negli ultimi tempi, in ambito cybersecurity si sente sempre più spesso parlare di sneaky phishing. Al pari delle nuove e avanzate forme di phishing, questa tipologia di truffa informatica è molto pericolosa. E non solo perché è difficile riconoscerla, ma anche e soprattutto perché riesce ad aggirare alcuni sistemi di difesa, come l’autenticazione a due fattori (nota anche come 2FA).

In questa guida ne analizzeremo i dettagli, per comprendere al meglio l’attacco informatico e imparare a difenderci dai cybercriminali che lo mettono in atto.

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Sneaky phishing definizione

Per quanto riguarda la definizione della frode informatica sneaky phishing, possiamo considerare questa truffa come una forma di phishing molto avanzata. Come sempre accade nel caso di un attacco informatico, le vittime vengono ingannate con messaggi, veicolati via email ma anche tramite altri canali, che sembrano molto reali.
Gli hacker sfruttano infatti dettagli realistici e ricreano comunicazioni legittime, con lo scopo di carpire le credenziali e i dati delle loro vittime.

Ma la particolarità dello sneaky phishing che rende questa truffa informatica tanto pericolosa è che è in grado di aggirare l’autenticazione a due fattori. Questa frode è quindi in grado di aggirare i sistemi di sicurezza: da qui il suo nome, “sneaky”, che significa “subdolo”.

In pratica, lo sneaky phishing è un attacco informatico che mira a rubare informazioni sensibili come password, dati bancari, numeri di carte di credito o credenziali aziendali, facendo leva sulla fiducia dell’utente.

Le origini dell’attacco informatico

Non è possibile risalire alle origini esatte dello sneaky phishing, trattandosi di una evoluzione del phishing tradizionale. Evoluzione che, ovviamente, è avvenuta nel tempo.
Tuttavia, un caso noto di questa truffa informatica è stato rivendicato nel 2017 dal gruppo di hacker iraniani Charming Kitten. All’epoca, i cybercriminali erano riusciti a introdursi nei server della HBO e avevano diffuso in anticipo gli episodi inediti della fortunata serie Il trono di spade.

I server HBO utilizzavano l’autenticazione multifattoriale come protezione. Tuttavia, il gruppo hacker riuscì ad aggirare la protezione.

Una truffa informatica ad alto grado di sofisticazione

Uno dei motivi per cui gli attacchi di sneaky phishing sono pericolosi e vanno spesso a segno è che questa truffa informatica può vantare un alto grado di sofisticazione.
Gli utenti vengono ingannati perché, come vedremo meglio a breve, le comunicazioni e i messaggi sfruttati non sono facili da distinguere da quelli reali. Inoltre, l’alto grado di sofisticazione permette di aggirare uno dei metodi di protezione della cybersecurity più potenti.

Ci riferiamo alla già citata autenticazione a due fattori, che viene aggirata sfruttando errori umani e tecniche di social engineering.

Cybersecurity a rischio: le caratteristiche e i trucchi usati dagli hacker

Ogni attacco di sneaky phishing mette a rischio la cybersecurity grazie ad alcune caratteristiche tipiche.
Vengono sempre utilizzati messaggi che sembrano autentici: nella maggior parte dei casi, vengono infatti replicati messaggi provenienti da istituzioni o entità reali. Inoltre, gli attacchi sono quasi sempre mirati, e in questo modo la truffa va facilmente a segno.

Tra i trucchi usati dagli hacker per ingannare le vittime c’è quello che prevede la creazione di siti web e interfacce quasi identiche a quelle utilizzate degli enti reali. Ad esempio, si possono ricreare siti di home banking o social network per frodare i bersagli.
Una volta pronta l’interfaccia, viene lanciata la cosiddetta esca: un’email o un messaggio in cui al soggetto viene richiesta un’azione, di solito da compiere con una certa urgenza.

Come la minaccia aggira l’autenticazione a due fattori (2FA)

Il messaggio di sneaky phishing reindirizza però la vittima non al sito ufficiale, ma a quello falso creato dai cybercriminali. In questo modo, la vittima consegnerà nelle mani degli hacker le proprie credenziali.

I cybercriminali possono quindi inserirle sul sito o sull’interfaccia reale. A questo punto, la vittima riceverà il codice per l’autenticazione a due fattori, immettendolo nel sito fake. Di conseguenza, consegnerà nelle mani dei criminali non solo le credenziali, ma anche il codice dell’autenticazione multifattoriale.
È così che il criminale avrà pieno accesso all’account della vittima.

Differenze tra attacco phishing e sneaky phishing

In base a quanto detto fino ad ora, la differenza tra lo sneaky phishing e un attacco di phishing classico dovrebbe essere chiara. Possiamo considerare lo sneaky phishing come una forma avanzata di phishing. Quest’ultimo, di solito, si rivolge a molte persone indistintamente.

Al contrario, lo sneaky phishing è altamente personalizzato e si avvale di piattaforme ricreate alla perfezione. Spesso è molto difficile distinguere a livello grafico un sito ufficiale da una piattaforma fake creata dai cybercriminali.

Trattandosi di un attacco molto mirato, è estremamente difficile individuarlo. A differenza del phishing classico, quello pieno di errori grammaticali e richieste palesemente sospette, lo sneaky phishing è raffinato, intelligente e spesso quasi impossibile da distinguere da una comunicazione legittima.

Come difendersi

A dispetto del suo alto livello di sofisticazione, lo sneaky phishing può comunque essere evitato.

Abbiamo già visto che le forme di autenticazione a due fattori più vulnerabili sono quelle che prevedono l’invio di SMS.
Non tutte le 2FA sono però vulnerabili. È possibile, ad esempio, affidarsi ad app come Google Authenticator, Duo Mobile, Microsoft Authenticator che generano codici usa e getta univoci, i quali durano solo per un determinato periodo di tempo.

Difendersi dallo sneaky phishing significa anche imparare verificare sempre la fonte, anche quando sembra legittima. Non bisogna fermarsi al nome del mittente: è necessario controllare l’indirizzo email completo, il dominio, eventuali lettere fuori posto o estensioni ambigue.

È bene anche evitare di scaricare allegati o aprire link contenuti in messaggi da fonti non verificate. Non meno importante è la protezione tecnica dei dispositivi. Aggiornare regolarmente sistema operativo, browser e app significa evitare le truffe sfruttano vulnerabilità già note.
Un buon antivirus e filtri antispam evoluti aiutano a intercettare i tentativi più comuni, ma non devono mai sostituire il giudizio umano. Lo strumento migliore resta sempre l’attenzione di chi legge.

 

Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Alessia Seminara
Alessia Seminara
Copywriter e web editor. Dopo la formazione universitaria, ho deciso di intraprendere vari percorsi formativi che mi hanno consentito di iniziare a lavorare per il web. Collaboro con diverse testate giornalistiche online e mi occupo di copy e scrittura per vari siti web.
Categorie
Categorie
  • Concorsi (101)
  • Criminologia (242)
  • Diritto informatico (92)
  • Guide (270)
  • News (215)
  • Notizie giuridiche (193)
  • Professioni (253)
  • Scuola e università (207)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2026 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Gestisci opzioni
  • {title}
  • {title}
  • {title}
Torna in alto

Sei appassionato di Criminologia?

Iscriviti alla newsletter per accedere alla Community e partecipare ai nostri eventi gratuiti con Criminologi professionisti.