
Le frodi di acquisizione di account sono costate ai consumatori $15,6 miliardi nel 2024, e 33% delle vittime abbandonano completamente il servizio interessato anche dopo il ripristino dell'account. Gli aggressori non hanno bisogno di violare i vostri sistemi. Utilizzano credenziali rubate da altre violazioni, bot automatizzati e phishing per varcare la porta di casa. Questa guida spiega come funzionano effettivamente gli attacchi ATO, quali flussi prendono di mira per primi e come stratificare le difese in modo che nessun singolo errore esponga i vostri utenti.
Tempo di lettura stimato: 13 minuti
In sintesi
Cosa significa ATO
Un utente malintenzionato ottiene l'accesso a un account utente reale e può rubare dati, effettuare ordini, svuotare i saldi o modificare i dettagli del conto da una posizione di fiducia.
Punto di ingresso più comune
Credential stuffing: gli aggressori testano le coppie nome utente-password rubate da altre violazioni, perché gli utenti riutilizzano ancora le password tra i vari servizi.
Dove si inserisce il CAPTCHA
La protezione bot al momento del login, della registrazione e della reimpostazione della password aumenta il costo degli attacchi automatici prima che raggiungano la logica di autenticazione.
Cosa tratta questa guida
- Che cos'è l'acquisizione di un conto e perché è importante
- Come inizia di solito l'acquisizione di un account
- Acquisizione dell'account vs. credential stuffing vs. forza bruta
- Quali flussi vengono presi di mira per primi dagli aggressori
- Cosa blocca ogni strato di difesa
- Sette difese che funzionano
- Cosa fare durante un attacco attivo
- Perché l'ATO è un problema del GDPR per gli operatori europei
- Domande frequenti
Che cos'è l'acquisizione di un conto e perché è importante
L'acquisizione dell'account, o ATO, avviene quando un aggressore ottiene l'accesso non autorizzato a un account utente reale. Una volta entrato, può modificare le password, esportare dati personali, effettuare ordini fraudolenti, riscattare punti fedeltà, attivare pagamenti o accedere ad altri sistemi collegati a quell'account.
È più pericoloso del normale spam o del probing perché l'aggressore non sembra più un intruso esterno. Ha l'aspetto di un utente legittimo. Ecco perché i costi di bonifica aumentano rapidamente dopo che gli account sono stati compromessi e perché prevenire l'accesso in primo luogo costa molto meno che contenere i danni in seguito. Secondo il rapporto 2025 Cost of a Data Breach di IBM, il costo medio di una violazione basata sulle credenziali è di $4,67 milioni.
Perché l'ATO è più difficile di quanto sembri
Gli aggressori non hanno sempre bisogno di violare il vostro sistema di autenticazione. In molti casi, sfruttano i punti deboli che lo circondano: password riutilizzate, flussi di recupero deboli, MFA mancante o endpoint di login non protetti che invitano all'automazione. La sicurezza degli account dipende da qualcosa di più della sola politica delle password.
Come inizia di solito l'acquisizione di un account
L'account takeover non è una singola tecnica. È il risultato di diversi percorsi di attacco che portano tutti allo stesso risultato: l'accesso non autorizzato a un account reale.
PERCORSO DI ATTACCO | COSA ACCADE | PERCHÉ FUNZIONA |
|---|---|---|
Credential stuffing | I bot testano su scala le coppie nome utente-password violate da altri servizi | Gli utenti riutilizzano le password, per cui una violazione espone gli account di molti servizi |
Forza bruta / spruzzatura di password | I bot provano password comuni per molti account o molte ipotesi per un unico account. | Password deboli e limitazione del tasso mancante rendono gli account facili da indovinare |
Phishing / adversary-in-the-middle | Gli aggressori inducono gli utenti a inserire le credenziali su pagine di login fasulle che le trasmettono in tempo reale | Gli attacchi relay intercettano i codici MFA mentre l'utente li inserisce, aggirando la protezione a due fattori |
Abuso della reimpostazione della password | Gli aggressori sfruttano i flussi di recupero deboli, enumerano gli account validi o intercettano i codici di ripristino. | I flussi di recupero sono spesso meno protetti del login stesso |
Furto in sessione | Gli aggressori rubano un token di sessione valido invece di effettuare il login. | Browser compromessi, malware o controlli di sessione deboli espongono le sessioni attive. |
Il Credential stuffing è il percorso più scalabile. OWASP lo descrive come l'uso automatico di credenziali rubate da precedenti violazioni contro altri sistemi di login. Una volta che un account è dotato di MFA o passkey, tuttavia, gli aggressori spesso si orientano verso il phishing o l'abuso di recupero. Ecco perché una difesa completa protegge l'intero ciclo di vita dell'account, non solo il modulo di accesso.
Acquisizione dell'account vs. credential stuffing vs. forza bruta
Questi termini sono correlati ma non intercambiabili. La distinzione più chiara è che l'acquisizione dell'account è il risultato finale. Il riempimento delle credenziali e la forza bruta sono due dei percorsi di attacco che lo causano.
Il modo più semplice per pensarci
L'acquisizione di account è il problema aziendale. L'infiltrazione di credenziali e la forza bruta sono due percorsi tecnici che portano a questo risultato. È necessario difendersi da ogni percorso separatamente: bloccare la forza bruta non impedisce il furto di credenziali, e bloccare entrambi lascia ancora aperti il phishing e il furto di sessione.
TERMINE | COSA SIGNIFICA | DIFESE PRIMARIE |
|---|---|---|
Acquisizione del conto (ATO) | Accesso non autorizzato a un account utente reale, risultato finale | Sicurezza a più livelli: MFA, protezione dai bot, rilevamento delle anomalie, hardening del ripristino |
Credential stuffing | Utilizzando credenziali reali rubate da precedenti violazioni, testate automaticamente su scala. | MFA, CAPTCHA all'accesso, screening delle password violate |
Forza bruta / spruzzatura di password | Indovinare le password attraverso ripetuti tentativi automatici contro uno o più account | Limitazione della tariffa, blocco dell'account, CAPTCHA, MFA |
Quali flussi vengono presi di mira per primi dagli aggressori
Ridurre rapidamente il rischio ATO significa concentrarsi sui flussi che gli aggressori utilizzano più spesso. L'ordine di priorità riportato di seguito riflette i modelli di attacco reali, non le classifiche di rischio teoriche.
- Accesso. Il punto di ingresso principale per lo stuffing di credenziali, lo spraying di password e l'ATO guidato da bot. Il volume di attacchi più elevato di qualsiasi flusso.
- Ripristino della password. Gli aggressori sondano qui per enumerare gli account validi, attivare le e-mail di reset su larga scala o intercettare i codici tramite lo scambio di SIM. Spesso è meno protetto del login, nonostante comporti rischi equivalenti.
- Registrazione. La creazione di account falsi non è di per sé un'ATO, ma i bot registrano account in massa per abusare delle prove gratuite, dei programmi di referral e dei punti fedeltà, e per alimentare frodi future.
- Azioni di conto ad alto rischio. Modifiche di e-mail, aggiunte di metodi di pagamento, riscatti di fedeltà ed esportazioni di dati all'interno di una sessione già autenticata meritano controlli più severi rispetto a un normale clic di sessione.
Il giusto ordine di priorità
Proteggere prima l'accesso. Poi proteggere la reimpostazione della password. Quindi aggiungere la protezione bot alla registrazione. Quindi aggiungere una verifica graduale per le azioni post-login ad alto rischio. Questa sequenza copre i percorsi di attacco che causano la maggior parte degli incidenti ATO nella pratica.
Cosa blocca ogni strato di difesa
Nessun singolo controllo blocca ogni percorso ATO. Il Credential stuffing aggira il limitatore di velocità debole. Il phishing aggira l'MFA basato su SMS. L'abuso della reimpostazione della password aggira le protezioni di solo login. Una prevenzione efficace richiede livelli che mirano ciascuno a una parte diversa della catena di attacco.
TIPO DI ATTACCO | FERMATO DA | NON FERMATO DA |
|---|---|---|
Credential stuffing | CAPTCHA, MFA, screening delle password violate | Limitazione della velocità da sola (attacchi distribuiti) |
Forza bruta / spruzzatura | CAPTCHA, limitazione della tariffa, blocco dell'account | Blocco IP da solo (attacchi distribuiti) |
Phishing / AiTM relay | FIDO2/passkey, MFA resistente al phishing, formazione degli utenti | SMS MFA, CAPTCHA, limitazione della tariffa |
Abuso della reimpostazione della password | CAPTCHA sul flusso di reset, progetto di recupero sicuro | Protezioni per il solo accesso |
Creazione di account falsi | CAPTCHA alla registrazione, verifica dell'e-mail | Protezioni per il solo accesso |
Abuso della sessione post-login | Rilevamento delle anomalie, reautenticazione, controlli step-up | Controlli CAPTCHA o di solo login |
Sette difese che funzionano
Bloccate il riempimento delle credenziali e la forza bruta prima che raggiungano la logica del vostro account.
CAPTCHA.eu protegge il login, la registrazione e la reimpostazione della password senza cookie o trasferimenti di dati dagli Stati Uniti. Ospitato in Austria, certificato WCAG 2.2 AA, 100 verifiche gratuite all'inizio.
Cosa fare durante un attacco attivo
Se si sospetta una campagna attiva di acquisizione di account, la velocità conta più della perfezione. L'obiettivo è rallentare immediatamente l'attacco, proteggere gli account esposti e conservare prove sufficienti per capire cosa è successo. In pratica, la risposta segue solitamente quattro fasi.
Rallentare immediatamente l'attacco
Iniziate a rafforzare la protezione dei flussi che l'aggressore probabilmente abuserà: login, reset della password e registrazione. Abilitare o rendere più severo il CAPTCHA per primo, perché di solito è il modo più rapido per aumentare il costo del traffico automatizzato. Allo stesso tempo, aumentate i limiti di velocità e limitate temporaneamente il traffico sospetto in base alla geografia, agli intervalli di proxy o alla reputazione dell'IP del fornitore di hosting se i log mostrano un chiaro schema di attacco.
Proteggere i conti più a rischio
Richiedere l'MFA o la riautenticazione per gli account che mostrano un comportamento sospetto, in particolare quando si notano posizioni di accesso insolite, ripetuti tentativi falliti o improvvisi cambi di account. Se la compromissione è già confermata o altamente probabile, forzate la reimpostazione della password e revocate immediatamente le sessioni attive. In questo modo si limita la capacità dell'aggressore di continuare a operare dall'interno dell'account.
Controllare cosa è successo dopo l'accesso
Non fermatevi all'evento di autenticazione in sé. Esaminate le azioni a valle all'interno degli account colpiti, tra cui le modifiche degli indirizzi e-mail, gli aggiornamenti dei pagamenti o delle operazioni bancarie, gli ordini, i rimborsi di fedeltà, le modifiche delle password e le esportazioni di dati. In molti incidenti di ATO, il vero danno si verifica solo dopo che il login è riuscito, quindi questa revisione vi dice a che punto è arrivato l'attaccante e quali utenti hanno bisogno di un follow-up urgente.
Conservare le prove e prepararsi alla notifica
Conservate i registri, i dati di sessione e gli eventi di autenticazione per l'intera finestra di attacco. Queste prove sono necessarie per la risposta agli incidenti, per l'analisi delle frodi e, in caso di accesso a dati personali, per la valutazione ai sensi dell'articolo 33 del GDPR. Se potete rafforzare solo un altro flusso mentre l'incidente è in corso, proteggete la reimpostazione della password. Gli aggressori spesso si spostano lì non appena il login diventa più difficile da sfruttare.
Una regola pratica durante un incidente attivo
Se potete proteggere solo un altro flusso in questo momento, proteggete la reimpostazione della password. In genere gli aggressori si spostano lì non appena il login diventa più difficile da sfruttare.
Perché l'ATO è un problema del GDPR per gli operatori europei
Per gli operatori di siti web europei, l'acquisizione di un account crea due problemi contemporaneamente: un incidente di sicurezza e una potenziale violazione del GDPR. Se un aggressore accede ai dati personali contenuti in un account utente, ciò costituisce una violazione dei dati personali ai sensi del GDPR, con obblighi specifici che ne conseguono immediatamente.
Sotto Articolo 32, i responsabili del trattamento devono implementare misure di sicurezza tecniche e organizzative adeguate. Per qualsiasi sito che memorizzi dati personali dietro l'autenticazione dell'utente, la protezione bot e l'MFA fanno parte di tale obbligo. Un'organizzazione che subisce un'ATO per furto di credenziali senza protezione bot a livello di login avrebbe difficoltà a dimostrare l'adozione di misure adeguate.
Sotto Articolo 33, Una violazione dei dati personali deve essere valutata entro 72 ore. Se è probabile che comporti un rischio per i diritti e le libertà delle persone, è necessario segnalarla all'autorità di vigilanza entro tale termine. Secondo i dati di IBM del 2025, il tempo medio per identificare una violazione basata sulle credenziali è di 186 giorni, ben oltre le 72 ore. Il rilevamento delle anomalie e il monitoraggio delle sessioni migliorano direttamente la capacità di soddisfare l'articolo 33, riducendo i tempi di rilevamento.
Sotto Articolo 34, Se la violazione può comportare un rischio elevato per le persone (ad esempio nel settore sanitario, dei servizi finanziari o dei dati personali sensibili), è necessario informare direttamente anche gli utenti interessati.
L'angolo del consenso ai cookie nelle pagine di autenticazione
I servizi CAPTCHA tradizionali spesso impostano i cookie o si affidano al tracciamento comportamentale. Nelle pagine di login e di recupero, questo crea una domanda di consenso ePrivacy che si aggiunge al problema della sicurezza. Un CAPTCHA cookieless proof-of-work elimina completamente la questione del consenso dal flusso di autenticazione.
Domande frequenti
Che cos'è l'acquisizione di un conto corrente in termini semplici?
L'acquisizione dell'account avviene quando un aggressore ottiene l'accesso non autorizzato a un account utente reale e lo utilizza come se fosse il legittimo proprietario: per visualizzare dati, effettuare ordini, trasferire fondi o modificare i dettagli dell'account.
L'acquisizione dell'account è la stessa cosa del credential stuffing?
No. L'infiltrazione di credenziali è un percorso comune per l'acquisizione di un account. L'acquisizione dell'account è il risultato finale. Gli aggressori possono raggiungerlo anche attraverso il phishing, flussi di recupero deboli, furto di sessioni o forza bruta, ognuno dei quali necessita di difese separate.
L'MFA impedisce l'acquisizione dell'account?
L'MFA blocca la maggior parte degli attacchi basati sul furto di credenziali, perché una password rubata non è più sufficiente per accedere. Tuttavia, l'MFA non blocca gli attacchi relay basati sul phishing, in cui l'aggressore intercetta il codice monouso in tempo reale mentre l'utente lo inserisce. Per gli account di alto valore, i metodi resistenti al phishing, come le passkey o le chiavi di sicurezza hardware, offrono una protezione più forte.
Il CAPTCHA impedisce l'acquisizione dell'account?
CAPTCHA blocca il livello automatizzato dei bot (riempimento di credenziali, forza bruta e abuso di registrazione di massa) prima che questi attacchi raggiungano la logica di autenticazione. Non blocca il phishing, non sostituisce l'MFA e non rileva gli abusi post-login. Funziona meglio come uno dei livelli di uno stack di difesa più ampio, non come soluzione a sé stante.
Qual è la difesa più efficace contro l'acquisizione di un account?
L'MFA o le chiavi d'accesso sono il controllo singolo più efficace. I dati Microsoft dimostrano che l'MFA può bloccare oltre il 99,2% dei tentativi di compromissione automatica dell'account. L'approccio più efficace nel mondo reale è stratificato: MFA combinato con protezione bot in tutti i flussi di autenticazione, screening delle password violate, progettazione di un forte recupero e rilevamento delle anomalie.
Quali pagine devo proteggere per prime?
Prima il login, che riceve il maggior numero di attacchi. Poi la reimpostazione della password, che gli aggressori prendono attivamente di mira ma che i team spesso lasciano meno protetta. Poi la registrazione e le azioni post-login ad alto rischio, come la modifica dell'e-mail o l'impostazione dei pagamenti.
Quali sono gli obblighi del GDPR in caso di acquisizione di un account?
Se l'acquisizione comporta un accesso non autorizzato ai dati personali, si tratta di una violazione dei dati personali ai sensi del GDPR. Dovete valutarla entro 72 ore e notificarla alla vostra autorità di vigilanza se è probabile che la violazione crei un rischio per le persone. Se il rischio è elevato, dovete anche informare direttamente gli utenti interessati. La protezione bot e il rilevamento delle anomalie riducono sia la probabilità di una violazione che il tempo necessario per rilevarla.
Lettura correlata
Cos'è il CAPTCHA invisibile? Come funziona e perché
L'obiettivo di Invisible CAPTCHA è quello di verificare gli utenti in background con un'interazione minima o nulla: niente puzzle, niente checkbox, niente...
Come prevenire gli attacchi di credential stuffing sul vostro sito web
Gli attacchi di credential stuffing utilizzano password reali rubate da precedenti violazioni, non congetture. Questo li rende più veloci, difficili da individuare e...
Come prevenire gli attacchi Brute Force sul vostro sito web
Gli attacchi di forza bruta sono una delle minacce più persistenti alla sicurezza dei siti web. Nel 2026, essi combinano elenchi di credenziali rubate,...
Che cosa è la frode da acquisizione di account (ATO)?
Avete mai ricevuto uno strano avviso di accesso o un'e-mail di reimpostazione della password che non avete richiesto? Se sì, potreste...
Servizi finanziari della Federal Reserve: Frode di acquisizione dei conti (febbraio 2026): Le frodi ATO hanno causato $15,6 miliardi di perdite dichiarate negli Stati Uniti nel 2024; 33% dei clienti che sperimentano l'ATO abbandonano completamente il servizio interessato.
IBM Cost of a Data Breach Report 2025: costo medio di una violazione basata su credenziali $4,67 milioni; tempo medio per l'identificazione 186 giorni
Documentazione di Microsoft Entra MFA: L'MFA può bloccare oltre il 99,2% dei tentativi automatici di compromissione dell'account.
Guida CISA AMF: L'MFA come forte protezione contro l'accesso non autorizzato all'account
Scheda informativa OWASP sulla prevenzione del Credential Stuffing
Scheda informativa sull'autenticazione OWASP: riautenticazione dopo eventi sospetti
Scheda informativa OWASP sulla password dimenticata: risposte coerenti e design sicuro dei token di recupero
Minacce automatiche OWASP alle applicazioni webModelli di abuso automatico relativi all'account
NIST SP 800-63-4Guida all'identità digitale, comprese le raccomandazioni per lo screening delle password violate.
Sono stato fregato API: controllo gratuito delle credenziali di violazione per i flussi di registrazione e di cambio password
Provate l'alternativa europea costruita per le implementazioni basate sulla privacy
Se il vostro team ha bisogno di una protezione bot a basso attrito con hosting austriaco, nessun cookie nel livello CAPTCHA, elaborazione basata sull'UE, prezzi trasparenti e accessibilità certificata TÜV, provate CAPTCHA.eu su un flusso reale prima di decidere. Iniziate con il vostro modulo di login, iscrizione o contatto. 100 richieste gratuite, nessuna carta di credito richiesta.




