Nell’attuale era digitale, la sicurezza delle informazioni è al centro dell’attenzione di individui e aziende.
Lo sneaky phishing emerge come una sofisticata minaccia, capace di bypassare persino i sistemi di doppia autenticazione tramite SMS.
In questo articolo, esploreremo questo attacco con una particolare attenzione su come le aziende possono difendersi.

Cos’è lo Sneaky Phishing?
Lo sneaky phishing è una forma avanzata di attacco informatico che va oltre il phishing tradizionale.
Sfruttando indirizzi email plausibili, gli aggressori ingannano gli utenti, simulando allarmi di accessi non autorizzati e utilizzando tecniche evolute per catturare i dati sensibili.
Il significato della minaccia “sneaky phishing”
Lo sneaky phishing è un termine che unisce la familiare pratica del phishing, ovvero il tentativo di acquisire informazioni sensibili tramite l’inganno, con l’aggettivo “sneaky”, che significa “subdolo” o “furtivo“. La caratteristica distintiva di questo tipo di phishing è la sua natura insidiosa e spesso non identificabile. Mentre il phishing tradizionale può spesso essere riconosciuto da email o siti web chiaramente falsi, lo sneaky phishing utilizza tecniche molto più sofisticate e ingannevoli.
Come funziona?
- L’inganno iniziale: Si basa sulla creazione di indirizzi email che assomigliano a notifiche reali, inducendo le vittime a cliccare su link ingannevoli.
- Tecniche di cattura: Usano pagine di phishing ospitate su sottodomini attendibili, immagini cliccabili e pixel-spia per eludere i sistemi di anti-phishing.
- Violazione dell’autenticazione a due fattori: Tramite pagine di phishing mirate, gli aggressori possono bypassare il sistema 2FA, specialmente quello basato su SMS.
La minaccia alle aziende
Le aziende sono spesso nel mirino degli attacchi di sneaky phishing.
La compromissione può portare alla perdita di dati sensibili, danneggiare la reputazione dell’azienda e comportare costose violazioni normative.
Come difendersi dallo sneaky phishing: consigli per le aziende
- Politiche di sicurezza robuste: creare linee guida chiare sulla sicurezza e fornire una formazione regolare ai dipendenti.
- Utilizzo di token hardware: implementare sistemi di autenticazione con token fisici come Yubikey o Titan Security Key di Google.
- Monitoraggio continuo: utilizzare strumenti avanzati per monitorare costantemente gli accessi e rilevare qualsiasi attività sospetta.
- Verifica della provenienza delle email: educare i dipendenti a riconoscere e verificare la provenienza delle email, specialmente se contengono link o richieste di dati sensibili.
- Disabilitare il caricamento automatico delle immagini: una misura aggiuntiva per evitare il tracciamento tramite pixel-spia.
Conclusione
Lo sneaky phishing rappresenta una minaccia crescente che va oltre le difese tradizionali, ponendo un serio rischio per individui e aziende.
Le aziende devono essere particolarmente vigili, adottando una strategia di difesa multistrato che include politiche di sicurezza robuste, formazione continua, uso di token hardware e monitoraggio attivo.
Mentre la minaccia sneaky phishing continua a evolversi, l’approccio alla sicurezza deve essere dinamico e proattivo.
Solo attraverso una comprensione profonda della minaccia e l’adozione di misure preventive, le aziende possono sperare di rimanere al passo con queste sofisticate minacce alla sicurezza cibernetica.
- Autore articolo
- Ultimi articoli

Sono CTO, socio della società Onorato Informatica e il Direttore del Security Operations Center.
Aiuto le imprese e i professionisti a progettare e implementare servizi di sicurezza informatica e a difendersi dagli attacchi informatici di hacker e virus.
Da oltre vent’anni mi occupo di linguaggi di programmazione: C, C++, C#, VB.NET, HTML, PHP e JAVA. Dirigo lo sviluppo e la gestione soluzioni di sicurezza informatica per aziende e enti tramite servizi di Web Security, Network Security, Anti-DDoS, Intrusion Prevention Systems, Perimeter Security, Network Segmentation, Security Information and Event Management, Threat and Vulnerability Management.
A differenza delle classiche soluzioni di sicurezza informatica, noi lavoriamo con servizi sviluppati internamente ad alte performance; utilizziamo solo tecnologie esclusive e certificate.
Inoltre, negli ultimi 10 anni ci siamo specializzati nella pianificazione, progettazione e implementazione dei servizi di Vulnerability Assessment e Penetration Test di sistemi e infrastrutture, comprese WebApp, Mobile e IoT.