{"id":1075,"date":"2026-05-06T13:46:17","date_gmt":"2026-05-06T11:46:17","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=1075"},"modified":"2026-05-06T13:46:27","modified_gmt":"2026-05-06T11:46:27","slug":"falsa-email-aruba-it-pagamento-non-completato-per-il-tuo-dominio","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/falsa-email-aruba-it-pagamento-non-completato-per-il-tuo-dominio\/","title":{"rendered":"Falsa email Aruba.it: &#8220;Pagamento non completato per il tuo dominio&#8221;"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"687\" height=\"798\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/05\/image-1-e1778067722517.png\" alt=\"\" class=\"wp-image-1076\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/05\/image-1-e1778067722517.png 687w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/05\/image-1-e1778067722517-258x300.png 258w\" sizes=\"auto, (max-width: 687px) 100vw, 687px\" \/><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">1. Descrizione della minaccia<\/h1>\n\n\n\n<p>Sta circolando con rinnovata intensit\u00e0 una campagna di phishing che sfrutta il brand di Aruba S.p.A., uno dei principali provider italiani di hosting, domini e servizi cloud. I truffatori inviano email apparentemente legittime che simulano comunicazioni ufficiali di Aruba, avvisando il destinatario di un presunto problema di pagamento relativo al rinnovo di un dominio registrato.<\/p>\n\n\n\n<p>L&#8217;obiettivo \u00e8 indurre l&#8217;utente a cliccare su un link fraudolento, che rimanda a una pagina contraffatta identica al portale di Aruba, al fine di sottrarre le credenziali di accesso all&#8217;account e\/o i dati della carta di credito.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>\u26a0&nbsp; ATTENZIONE<\/strong> Aruba non invia mai richieste di pagamento urgenti via email con pulsanti diretti. In caso di dubbio, accedere SEMPRE al proprio account direttamente dal sito ufficiale www.aruba.it \u2014 mai tramite link contenuti nell&#8217;email.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">2. L&#8217;email analizzata<\/h1>\n\n\n\n<p>Di seguito \u00e8 riportata l&#8217;email oggetto di questa segnalazione, ricevuta da un utente e sottoposta ad analisi dal team IT.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"687\" height=\"798\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/05\/image-1-e1778067722517.png\" alt=\"\" class=\"wp-image-1076\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/05\/image-1-e1778067722517.png 687w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/05\/image-1-e1778067722517-258x300.png 258w\" sizes=\"auto, (max-width: 687px) 100vw, 687px\" \/><\/figure>\n\n\n\n<p><em>Fig. 1 \u2014 Esempio reale di email di phishing con grafica Aruba.it (maggio 2026)<\/em><\/p>\n\n\n\n<p>A prima vista, l&#8217;email appare convincente: utilizza il logo ufficiale Aruba, i colori aziendali (arancione e bianco\/blu), e una struttura grafica analoga alle comunicazioni legittime del provider. Contiene:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mittente apparente: staff@docsnet.it \u2014 non un dominio Aruba<\/li>\n\n\n\n<li>Oggetto: &#8220;Promemoria: verifica i dettagli per docsnet.it&#8221;<\/li>\n\n\n\n<li>Un riquadro che mostra nome dominio, stato e importo (\u20ac 9,99\/anno)<\/li>\n\n\n\n<li>Un pulsante arancione &#8220;VERIFICA I DETTAGLI&#8221; con un link malevolo<\/li>\n\n\n\n<li>Dicitura &#8220;Connessione sicura \u00b7 SSL crittografato&#8221; per aumentare la credibilit\u00e0<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">3. Segnali d&#8217;allarme \u2014 come riconoscerla<\/h1>\n\n\n\n<p>Nonostante la cura nella realizzazione grafica, questa email presenta numerosi elementi che la smascherano come fraudolenta. Eccoli elencati in dettaglio:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Segnale d&#8217;allarme<\/strong><\/td><td><strong>Perch\u00e9 \u00e8 sospetto<\/strong><\/td><\/tr><tr><td><strong>Mittente non Aruba<\/strong><\/td><td>L&#8217;indirizzo del mittente \u00e8 staff@docsnet.it, un dominio completamente estraneo ad Aruba. Le email legittime di Aruba provengono da domini @aruba.it o @staff.aruba.it ufficiali verificabili.<\/td><\/tr><tr><td><strong>Senso di urgenza artificiale<\/strong><\/td><td>Espressioni come &#8220;pagamento non completato&#8221;, &#8220;verifica in attesa&#8221; e un importo preciso (\u20ac 9,99) sono tecniche classiche di social engineering per spingere all&#8217;azione impulsiva senza riflessione.<\/td><\/tr><tr><td><strong>Pulsante con link sospetto<\/strong><\/td><td>Il tasto &#8220;VERIFICA I DETTAGLI&#8221; non punta a www.aruba.it. Passando il mouse sul pulsante (senza cliccare) si rivela un URL falsificato, spesso un dominio che imita Aruba con piccole variazioni.<\/td><\/tr><tr><td><strong>Destinatario generico<\/strong><\/td><td>L&#8217;email \u00e8 indirizzata a staff@docsnet.it: le comunicazioni reali di Aruba includono il nome del titolare dell&#8217;account e il numero cliente, non indirizzi email generici.<\/td><\/tr><tr><td><strong>&#8220;SSL crittografato&#8221; come falsa garanzia<\/strong><\/td><td>La dicitura &#8220;Connessione sicura \u00b7 SSL crittografato&#8221; non certifica nulla sulla legittimit\u00e0 del sito di destinazione. Anche i siti di phishing usano HTTPS con certificati gratuiti (Let&#8217;s Encrypt).<\/td><\/tr><tr><td><strong>Layout copiato ma imperfetto<\/strong><\/td><td>Osservando attentamente, font, spaziature e proporzioni possono differire leggermente dall&#8217;originale. I truffatori copiano le email legittime ma raramente sono perfetti al 100%.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">4. Come funziona la truffa<\/h1>\n\n\n\n<p>Il meccanismo di questa campagna di phishing segue uno schema collaudato in tre fasi:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fase 1 \u2014 L&#8217;esca (Hook)<\/h2>\n\n\n\n<p>L&#8217;utente riceve un&#8217;email formalmente curata che simula una comunicazione urgente di Aruba relativa a un dominio. L&#8217;importo ridotto (\u20ac 9,99) abbassa la guardia: non sembra una truffa da migliaia di euro, ma un normale rinnovo dimenticato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fase 2 \u2014 Il sito clone (Fake Landing Page)<\/h2>\n\n\n\n<p>Cliccando sul pulsante, l&#8217;utente viene reindirizzato a una pagina web che replica fedelmente il portale clienti di Aruba. La pagina richiede l&#8217;inserimento di credenziali (username e password) e\/o dati di pagamento (numero carta, CVV, scadenza).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fase 3 \u2014 Il furto e il riutilizzo<\/h2>\n\n\n\n<p>I dati inseriti vengono immediatamente trasmessi ai criminali. Con le credenziali Aruba rubate, gli attaccanti possono: trasferire i domini su altri provider, creare sottodomini per diffondere malware, accedere a email associate all&#8217;hosting, e tentare attacchi di credential stuffing su altri servizi (stessa password).<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">5. Cosa fare (e cosa non fare)<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">Se hai ricevuto questa email e NON hai cliccato<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>\u2705&nbsp; AZIONI CONSIGLIATE<\/strong> Segnalare l&#8217;email come phishing dal client di posta (Outlook: Segnala &gt; Phishing). Eliminare il messaggio dalla posta in arrivo e dal cestino. Segnalare l&#8217;email ad Aruba all&#8217;indirizzo antiphishing@staff.aruba.it. Se il dominio menzionato e&#8217; effettivamente tuo, accedi ad Aruba direttamente da www.aruba.it per verificare lo stato reale.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Se hai cliccato ma NON hai inserito dati<\/h2>\n\n\n\n<p>Non inserire alcun dato. Chiudere immediatamente il browser e segnalare l&#8217;accaduto all&#8217;IT. Non \u00e8 necessario alcun intervento urgente sul proprio dispositivo, ma \u00e8 consigliabile eseguire una scansione antivirus per escludere download automatici di malware (drive-by download).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Se hai inserito credenziali o dati di pagamento<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>\ud83d\udea8&nbsp; AZIONI URGENTI \u2014 ESEGUIRE IMMEDIATAMENTE<\/strong> 1. Cambiare SUBITO la password Aruba dal sito ufficiale www.aruba.it. 2. Abilitare l&#8217;autenticazione a due fattori (2FA) sull&#8217;account Aruba se non ancora attiva. 3. Contattare il proprio istituto bancario \/ emittente carta per bloccare la carta e segnalare la frode. 4. Verificare che non siano state apportate modifiche ai propri domini (redirect, trasferimenti). 5. Segnalare l&#8217;accaduto all&#8217;IT e, in caso di frode consumata, presentare denuncia alla Polizia Postale (https:\/\/www.commissariatodips.it).<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">6. Perch\u00e9 questa truffa \u00e8 cos\u00ec efficace<\/h1>\n\n\n\n<p>Aruba \u00e8 uno dei registrar e provider di hosting pi\u00f9 diffusi in Italia, con milioni di utenti. Questa capillarit\u00e0 \u00e8 esattamente ci\u00f2 che la rende un bersaglio perfetto per il phishing: inviando email massive a indirizzi casuali, le probabilit\u00e0 di colpire qualcuno che effettivamente possiede un dominio Aruba sono molto alte.<\/p>\n\n\n\n<p>A questo si aggiunge la familiarit\u00e0 visiva: molti utenti hanno ricevuto comunicazioni legittime da Aruba in passato, e la grafica della truffa \u00e8 sufficientemente fedele da non destare sospetti immediati, soprattutto su dispositivi mobili dove l&#8217;indirizzo del mittente \u00e8 meno visibile.<\/p>\n\n\n\n<p>L&#8217;importo contenuto (\u20ac 9,99\/anno) \u00e8 un ulteriore elemento psicologico: non sembra una truffa &#8220;importante&#8221;, e la soglia di diffidenza si abbassa proporzionalmente al valore in gioco.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">7. Buone pratiche per proteggersi<\/h1>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>\ud83d\udee1&nbsp; REGOLE D&#8217;ORO CONTRO IL PHISHING<\/strong> Non cliccare mai su link in email relative a pagamenti o scadenze: vai sempre direttamente al sito del provider. Verificare SEMPRE il mittente reale espandendo l&#8217;intestazione completa dell&#8217;email. Passare il mouse sui link (senza cliccare) per vedere l&#8217;URL di destinazione reale. Attivare il 2FA su tutti gli account critici: hosting, email, banca, cloud. In caso di dubbio, telefonare al supporto ufficiale del provider per verificare. Non fidarsi del lucchetto HTTPS: garantisce la cifratura, non l&#8217;identita&#8217; del sito. Mantenere aggiornato il client email e il browser per bloccare automaticamente i siti di phishing noti.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>RIEPILOGO RAPIDO<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>\u274c&nbsp; NON fare<\/strong> Cliccare sul pulsante &#8220;Verifica i dettagli&#8221;Inserire password o dati della cartaRispondere all&#8217;email o chiamare numeri nell&#8217;emailFidarsi del logo o della graficaAprire allegati se presenti<\/td><td><strong>\u2705&nbsp; FARE invece<\/strong> Accedere ad Aruba dal browser digitando l&#8217;URL manualmenteSegnalare l&#8217;email come phishingContattare l&#8217;IT in caso di clic accidentaleVerificare il mittente reale nell&#8217;intestazione emailAttivare il 2FA sull&#8217;account Aruba<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>1. Descrizione della minaccia Sta circolando con rinnovata intensit\u00e0 una campagna di phishing che sfrutta il brand di Aruba S.p.A., uno dei principali provider italiani di hosting, domini e servizi &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[180,147,17,9,234,16],"tags":[13,46,14,66],"class_list":["post-1075","post","type-post","status-publish","format-standard","hentry","category-account-hacking","category-fake-subscription","category-informazioni-varie","category-phishing","category-posta-elettronica","category-tentativo-truffa","tag-phishing","tag-sicurezza-informatica","tag-tentativo-frode","tag-truffa"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/1075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=1075"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/1075\/revisions"}],"predecessor-version":[{"id":1078,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/1075\/revisions\/1078"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=1075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=1075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=1075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}