{"id":975,"date":"2026-04-02T16:54:05","date_gmt":"2026-04-02T14:54:05","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=975"},"modified":"2026-04-05T09:06:32","modified_gmt":"2026-04-05T07:06:32","slug":"attenzione-email-fraudolenta-in-circolazione","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/attenzione-email-fraudolenta-in-circolazione\/","title":{"rendered":"ATTENZIONE: EMAIL FRAUDOLENTA IN CIRCOLAZIONE"},"content":{"rendered":"\n<p><em>Campagna di phishing \u2014 &#8220;Email account Outdated&#8221;<\/em><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>AVVISO DI SICUREZZA<\/strong> \u00c8 stata rilevata una campagna di phishing attiva che tenta di sottrarre le credenziali di accesso degli utenti attraverso un falso avviso di scadenza account. Non cliccare sul link contenuto nel messaggio e non inserire mai le proprie credenziali.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Cos&#8217;\u00e8 questa email e perch\u00e9 \u00e8 pericolosa<\/strong><\/p>\n\n\n\n<p>Nelle ultime ore \u00e8 stata segnalata la circolazione di un messaggio di posta elettronica apparentemente proveniente da un indirizzo interno (no-reply@docsnet.it), con oggetto:<\/p>\n\n\n\n<p><strong><em>&#8220;Email account Outdated [staff@docsnet.it]&#8221;<\/em><\/strong><\/p>\n\n\n\n<p>Il testo del messaggio avvisa l&#8217;utente che le sessioni email sarebbero scadute e invita a cliccare un link per &#8220;confermare l&#8217;account&#8221; e aggiornare il servizio. Si tratta di una tecnica di phishing classica, progettata per indurre l&#8217;utente a consegnare volontariamente le proprie credenziali di accesso a un sito controllato dai truffatori.<\/p>\n\n\n\n<p><strong>Analisi del messaggio: i segnali d&#8217;allarme<\/strong><\/p>\n\n\n\n<p>Esaminando il messaggio con attenzione emergono numerosi indicatori di frode:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Elemento<\/strong><\/td><td><strong>Dettaglio<\/strong><\/td><\/tr><tr><td>Mittente dichiarato<\/td><td>Docsnet \/ no-reply@docsnet.it<\/td><\/tr><tr><td>Oggetto<\/td><td>Email account Outdated [staff@docsnet.it]<\/td><\/tr><tr><td>Link contenuto<\/td><td>https:\/\/www.mail.security-case\/file.01099382exe&#8230;<\/td><\/tr><tr><td>Dominio del link<\/td><td>mail.security-case (nessuna correlazione con docsnet.it)<\/td><\/tr><tr><td>Richiesta<\/td><td>Cliccare il link per &#8220;aggiornare&#8221; l&#8217;account<\/td><\/tr><tr><td>Lingua<\/td><td>Inglese su casella italiana \u2014 segnale anomalo<\/td><\/tr><tr><td>Tono<\/td><td>Urgenza artificiale (&#8220;sessioni scadute&#8221;, account a rischio)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Il link \u00e8 la parte pi\u00f9 pericolosa<\/strong><\/p>\n\n\n\n<p>L&#8217;elemento pi\u00f9 critico del messaggio \u00e8 il link presente nel corpo dell&#8217;email:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"988\" height=\"463\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-e1775141596589.png\" alt=\"\" class=\"wp-image-976\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-e1775141596589.png 988w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-e1775141596589-300x141.png 300w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-e1775141596589-768x360.png 768w\" sizes=\"auto, (max-width: 988px) 100vw, 988px\" \/><\/figure>\n\n\n\n<p>Questo indirizzo non ha alcuna relazione con docsnet.it. Il dominio utilizzato (security-case) \u00e8 costruito appositamente per sembrare legittimo e per ingannare una lettura superficiale. Notare inoltre:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La parola &#8220;exe&#8221; nel percorso dell&#8217;URL, che suggerisce il possibile scaricamento di un file eseguibile (malware)<\/li>\n\n\n\n<li>Il dominio security-case non corrisponde ad alcun servizio ufficiale noto<\/li>\n\n\n\n<li>La struttura dell&#8217;URL \u00e8 volutamente lunga e confusa per scoraggiare l&#8217;analisi<\/li>\n\n\n\n<li>Cliccare il link potrebbe portare a una pagina di login falsa oppure scaricare direttamente un file malevolo<\/li>\n<\/ul>\n\n\n\n<p><strong>Come funziona l&#8217;attacco<\/strong><\/p>\n\n\n\n<p>Questo tipo di attacco rientra nella categoria del phishing per raccolta credenziali. Il meccanismo \u00e8 il seguente:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L&#8217;utente riceve l&#8217;email e, preoccupato per la &#8220;scadenza&#8221; del proprio account, clicca il link.<\/li>\n\n\n\n<li>Viene reindirizzato su una pagina web controllata dai criminali, graficamente simile al pannello di login dell&#8217;azienda o del provider email.<\/li>\n\n\n\n<li>L&#8217;utente inserisce le credenziali (username e password) convinto di stare effettuando un accesso legittimo.<\/li>\n\n\n\n<li>I dati vengono inviati direttamente ai truffatori, che acquisiscono il pieno controllo dell&#8217;account.<\/li>\n\n\n\n<li>Con l&#8217;accesso all&#8217;email aziendale, i criminali possono leggere comunicazioni riservate, inviare messaggi a nome della vittima, accedere ad altri servizi collegati e propagare ulteriori attacchi.<\/li>\n<\/ol>\n\n\n\n<p><strong>Cosa fare se si riceve questo messaggio<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>\u2714&nbsp; DA FARE<\/strong> Non aprire il linkSegnalare il messaggio all&#8217;amministratore ITSpostare l&#8217;email nel cestino o nella cartella spamSe hai gi\u00e0 cliccato: cambia subito la password e avvisa il reparto ITAttivare (o verificare che sia attiva) l&#8217;autenticazione a due fattori<\/td><td><strong>\u2718&nbsp; DA NON FARE<\/strong> Non cliccare il link sotto nessuna circostanzaNon inserire username e password nella pagina raggiunta tramite link emailNon scaricare allegati presenti nel messaggioNon rispondere all&#8217;emailNon inoltrare il messaggio ad altri colleghi (se non per segnalazione ufficiale)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>La regola d&#8217;oro per riconoscere il phishing<\/strong><\/p>\n\n\n\n<p>Nessun provider di posta elettronica, nessun servizio IT aziendale e nessuna piattaforma legittima chieder\u00e0 mai di confermare o aggiornare le credenziali tramite un link ricevuto via email. Questo vale sempre, senza eccezioni.<\/p>\n\n\n\n<p>Quando si riceve un messaggio che genera urgenza o preoccupazione riguardo al proprio account, prima di fare qualsiasi cosa \u00e8 consigliabile:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Controllare l&#8217;indirizzo del mittente nella sua interezza (non solo il nome visualizzato)<\/li>\n\n\n\n<li>Passare il cursore sul link senza cliccare per vedere l&#8217;URL reale di destinazione<\/li>\n\n\n\n<li>Verificare se il dominio del link corrisponde a quello del servizio dichiarato<\/li>\n\n\n\n<li>In caso di dubbio, contattare direttamente l&#8217;IT o accedere al servizio digitando manualmente l&#8217;indirizzo nel browser<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Campagna di phishing \u2014 &#8220;Email account Outdated&#8221; AVVISO DI SICUREZZA \u00c8 stata rilevata una campagna di phishing attiva che tenta di sottrarre le credenziali di accesso degli utenti attraverso un &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[180,147,17,146,16,10],"tags":[13,46,65,14,66],"class_list":["post-975","post","type-post","status-publish","format-standard","hentry","category-account-hacking","category-fake-subscription","category-informazioni-varie","category-scam","category-tentativo-truffa","category-virustrojanecc","tag-phishing","tag-sicurezza-informatica","tag-spam","tag-tentativo-frode","tag-truffa"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=975"}],"version-history":[{"count":2,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/975\/revisions"}],"predecessor-version":[{"id":991,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/975\/revisions\/991"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}