{"id":961,"date":"2026-03-24T10:00:18","date_gmt":"2026-03-24T09:00:18","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=961"},"modified":"2026-03-24T10:00:18","modified_gmt":"2026-03-24T09:00:18","slug":"il-paradosso-del-phishing-attenzione-questa-potrebbe-essere-una-truffa","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/il-paradosso-del-phishing-attenzione-questa-potrebbe-essere-una-truffa\/","title":{"rendered":"Il paradosso del phishing: &#8220;Attenzione, questa potrebbe essere una truffa&#8221;"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"329\" height=\"727\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/03\/sumup2-e1774342500540.png\" alt=\"\" class=\"wp-image-962\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/03\/sumup2-e1774342500540.png 329w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/03\/sumup2-e1774342500540-136x300.png 136w\" sizes=\"auto, (max-width: 329px) 100vw, 329px\" \/><\/figure>\n\n\n\n<p>Immagina di ricevere una mail che ti avvisa che il tuo account non \u00e8 sicuro e che devi aggiornarlo subito. Fin qui, \u00e8 il classico schema del phishing. Ma poi, in fondo al messaggio, noti un box giallo con un segnale di pericolo:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>&#8220;Nota: Se riceve un messaggio come questo via e-mail, presti attenzione: le e-mail di phishing spesso hanno un aspetto simile&#8230;&#8221;<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Siamo di fronte al <strong>meta-phishing<\/strong>: il truffatore indossa la maschera della vittima per guadagnare la tua fiducia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La psicologia del &#8220;Doppio Gioco&#8221;<\/h3>\n\n\n\n<p>Perch\u00e9 un hacker dovrebbe dirti come riconoscere una truffa proprio mentre sta cercando di derubarti? La risposta sta nella <strong>psicologia cognitiva<\/strong>:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Autorit\u00e0 e Trasparenza:<\/strong> Inserendo un avviso di sicurezza, il mittente sembra &#8220;onesto&#8221;. Pensiamo: <em>&#8220;Se volesse truffarmi, non mi darebbe consigli su come difendermi, giusto?&#8221;<\/em>. Sbagliato.<\/li>\n\n\n\n<li><strong>Abbassamento delle difese:<\/strong> Una volta che l&#8217;utente legge l&#8217;avviso di sicurezza, il suo &#8220;filtro del sospetto&#8221; si disattiva. L&#8217;avviso funge da scudo psicologico per l&#8217;azione malevola (il tasto azzurro al centro).<\/li>\n\n\n\n<li><strong>Ironia del destino:<\/strong> Il testo avvisa di &#8220;controllare che il link porti davvero al sito ufficiale&#8221;, sapendo perfettamente che la maggior parte degli utenti, rassicurata dal tono professionale, non lo far\u00e0.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">I segnali che smascherano l&#8217;inganno<\/h3>\n\n\n\n<p>Nonostante il tocco di classe finale, questa mail urla &#8220;pericolo&#8221; da ogni riga:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Il saluto generico:<\/strong> Il campo <code>##Email##<\/code> non \u00e8 stato compilato correttamente dal software di invio massivo. Un&#8217;azienda vera conosce il tuo nome.<\/li>\n\n\n\n<li><strong>L&#8217;urgenza indotta:<\/strong> Frasi come &#8220;il prima possibile&#8221; o &#8220;per proteggere i suoi dati&#8221; servono a metterti fretta, impedendoti di riflettere.<\/li>\n\n\n\n<li><strong>Il mittente reale:<\/strong> Spesso, passando il mouse sul nome del mittente, appare un indirizzo strampalato che non ha nulla a che fare con <code>@sumup.it<\/code>.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Come difendersi dal &#8220;Truffatore Onesto&#8221;<\/h3>\n\n\n\n<p>La regola d&#8217;oro rimane una sola: <strong>mai cliccare sui link diretti nelle mail di &#8220;aggiornamento sicurezza&#8221;<\/strong>.<\/p>\n\n\n\n<p>Se ricevi un messaggio del genere, chiudi la mail, apri il browser e digita manualmente l&#8217;indirizzo del sito ufficiale o accedi dall&#8217;app. Se c&#8217;\u00e8 davvero un problema, troverai l&#8217;avviso nella tua area riservata.<\/p>\n\n\n\n<p>Analizzando il link che hai fornito (<code>go.undiksha.ac.id\/...<\/code>), la natura della truffa diventa ancora pi\u00f9 evidente e paradossale. Ecco un approfondimento per l&#8217;articolo, focalizzato proprio sull&#8217;incoerenza tra il &#8220;consiglio di sicurezza&#8221; nella mail e la destinazione reale del clic.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">L\u2019Articolo: L&#8217;inganno del &#8220;Sito Governativo&#8221; (che non lo \u00e8)<\/h3>\n\n\n\n<p>Se l&#8217;avviso giallo nella mail diceva <em>&#8220;Controlli sempre che il link porti davvero al sito ufficiale di SumUp&#8221;<\/em>, il link postato \u00e8 la prova definitiva del dolo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. L&#8217;abuso dei domini istituzionali<\/h4>\n\n\n\n<p>Il link punta a <code>undiksha.ac.id<\/code>. Questo \u00e8 il dominio ufficiale dell&#8217;<strong>Universit\u00e0 di Istruzione di Ganesha (Undiksha)<\/strong>, in Indonesia. I truffatori utilizzano spesso una tecnica chiamata <strong>&#8220;URL Shortener&#8221;<\/strong> o <strong>&#8220;Open Redirect&#8221;<\/strong> su siti governativi o accademici (che hanno un&#8217;alta reputazione per i filtri antispam) per nascondere la destinazione finale.<\/p>\n\n\n\n<p>In pratica, usano il sito dell&#8217;universit\u00e0 come &#8220;ponte&#8221; per non far scattare gli allarmi del tuo provider di posta, sapendo che un link che contiene <code>.ac.id<\/code> (accademico) sembra pi\u00f9 affidabile di un oscuro sito <code>.ru<\/code> o <code>.biz<\/code>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Il paradosso finale: &#8220;Fai come dico, non come faccio&#8221;<\/h4>\n\n\n\n<p>Ecco dove la beffa diventa totale:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La Mail ti dice:<\/strong> &#8220;Verifica che il link porti a SumUp&#8221;.<\/li>\n\n\n\n<li><strong>Il Link ti porta:<\/strong> In Indonesia, su un sito universitario che probabilmente \u00e8 stato hackerato o che ha una vulnerabilit\u00e0 che permette di reindirizzare il traffico altrove.<\/li>\n<\/ul>\n\n\n\n<p>L&#8217;utente meno esperto, leggendo il consiglio di sicurezza, si sente rassicurato dalla &#8220;trasparenza&#8221; dell&#8217;azienda e clicca senza guardare la barra degli indirizzi. \u00c8 il trionfo dell&#8217;<strong>ingegneria sociale<\/strong>: usare la verit\u00e0 (il rischio phishing) per vendere una menzogna (il link malevolo).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. Cosa succede se clicchi?<\/h4>\n\n\n\n<p>Solitamente, dopo essere passato per il &#8220;ponte&#8221; indonesiano, verresti trasportato su una copia identica del sito di SumUp (ospitata su un server pirata). L\u00ec ti verrebbe chiesto di inserire:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Credenziali di accesso<\/strong> (per rubarti il conto).<\/li>\n\n\n\n<li><strong>Dati della carta di credito<\/strong> (per svuotarla).<\/li>\n\n\n\n<li><strong>Documenti d&#8217;identit\u00e0<\/strong> (per furto d&#8217;identit\u00e0).<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusione: La regola del &#8220;Cerca, non Cliccare&#8221;<\/h3>\n\n\n\n<p>Questo caso \u00e8 una lezione preziosa. Quando una mail ti avverte di un problema di sicurezza, <strong>non usare mai i pulsanti contenuti nel messaggio<\/strong>, specialmente se un istante dopo averli analizzati scopri che portano verso universit\u00e0 indonesiane o domini sconosciuti.<\/p>\n\n\n\n<p>Il truffatore che ti invita a non farti truffare non \u00e8 &#8220;gentile&#8221;: sta solo testando quanto la sua maschera di autorevolezza sia efficace nel farti ignorare l&#8217;evidenza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immagina di ricevere una mail che ti avvisa che il tuo account non \u00e8 sicuro e che devi aggiornarlo subito. Fin qui, \u00e8 il classico schema del phishing. Ma poi, &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[180,9,146,1,16],"tags":[36,87,13,46,65,14,66],"class_list":["post-961","post","type-post","status-publish","format-standard","hentry","category-account-hacking","category-phishing","category-scam","category-senza-categoria","category-tentativo-truffa","tag-data-breach","tag-password","tag-phishing","tag-sicurezza-informatica","tag-spam","tag-tentativo-frode","tag-truffa"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=961"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/961\/revisions"}],"predecessor-version":[{"id":963,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/961\/revisions\/963"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}