{"id":997,"date":"2026-04-12T17:13:12","date_gmt":"2026-04-12T15:13:12","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=997"},"modified":"2026-04-12T17:13:16","modified_gmt":"2026-04-12T15:13:16","slug":"attenzione-phishing-klarna-arriva-anche-sulla-pec","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/attenzione-phishing-klarna-arriva-anche-sulla-pec\/","title":{"rendered":"Attenzione: phishing Klarna arriva anche sulla PEC"},"content":{"rendered":"\n<p><em>I truffatori non si fermano pi\u00f9 all\u2019email ordinaria: ora i messaggi di phishing vengono recapitati anche sulla Posta Elettronica Certificata, un canale che molti considerano sicuro per definizione. Ecco come riconoscere il tentativo e cosa fare<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"749\" height=\"726\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-2-e1776006625600.png\" alt=\"\" class=\"wp-image-998\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-2-e1776006625600.png 749w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/04\/image-2-e1776006625600-300x291.png 300w\" sizes=\"auto, (max-width: 749px) 100vw, 749px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa sta succedendo<\/h2>\n\n\n\n<p>Negli ultimi giorni sta circolando una nuova campagna di phishing che sfrutta il nome di Klarna, il noto servizio di pagamento rateale \u201cBuy Now Pay Later\u201d. Il messaggio, apparentemente autentico, ha come oggetto:<\/p>\n\n\n\n<p><strong><em>\u201cKlarna: Avviso di sicurezza \u2013 Verifica i tuoi dati\u201d<\/em><\/strong><\/p>\n\n\n\n<p>Fin qui niente di nuovo: le email di phishing che imitano Klarna, PayPal, banche e corrieri sono ormai all\u2019ordine del giorno. La novit\u00e0 preoccupante, tuttavia, \u00e8 che questo messaggio \u00e8 stato ricevuto direttamente su una casella PEC (Posta Elettronica Certificata).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Perch\u00e9 la PEC non \u00e8 immune dal phishing<\/h2>\n\n\n\n<p>Molti professionisti, aziende e privati sono convinti che la PEC sia un sistema di comunicazione intrinsecamente sicuro e affidabile. In parte \u00e8 vero: la PEC certifica la consegna e l\u2019integrit\u00e0 del messaggio, garantisce l\u2019identit\u00e0 del gestore e ha valore legale. Ma attenzione: la PEC non \u00e8 immune dal phishing.<\/p>\n\n\n\n<p><strong>Ecco perch\u00e9:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chiunque possieda una casella PEC pu\u00f2 inviare messaggi a qualsiasi altra casella PEC. Non \u00e8 richiesto che il mittente sia chi dice di essere.<\/li>\n\n\n\n<li>La certificazione riguarda la trasmissione, non il contenuto: un messaggio phishing recapitato tramite PEC \u00e8 comunque un messaggio phishing.<\/li>\n\n\n\n<li>Il destinatario, abituato a considerare la PEC un canale \u201cufficiale\u201d, pu\u00f2 abbassare la guardia pi\u00f9 facilmente rispetto a una normale email.<\/li>\n\n\n\n<li>I truffatori sfruttano consapevolmente questa percezione di maggiore affidabilit\u00e0 per aumentare le probabilit\u00e0 che la vittima clicchi sul link.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Come \u00e8 fatto il messaggio truffaldino<\/h2>\n\n\n\n<p>Il messaggio analizzato presenta tutti i classici segnali del phishing, rivestiti in una veste grafica curata per sembrare comunicazione ufficiale di Klarna:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Logo e colori autentici: <\/strong>il rosa e il nero del brand Klarna vengono riprodotti fedelmente per dare un\u2019impressione visiva di ufficialit\u00e0.<\/li>\n\n\n\n<li><strong>Tono urgente ma rassicurante: <\/strong>\u201cLa tua sicurezza \u00e8 la nostra priorit\u00e0\u201d, \u201cpassaggio rapido\u201d, \u201cproteggere le tue transazioni\u201d. Frasi progettate per indurre il lettore ad agire immediatamente senza ragionare.<\/li>\n\n\n\n<li><strong>Pulsante call-to-action ben visibile: <\/strong>il bottone \u201cVerifica ora\u201d \u00e8 progettato per essere cliccato d\u2019istinto. In realt\u00e0 conduce a un sito fake che raccoglie le credenziali della vittima.<\/li>\n\n\n\n<li><strong>Minaccia velata: <\/strong>\u201cSe non hai richiesto questa modifica, ti preghiamo di agire subito\u201d. Una frase classica del phishing per generare panico e spingere a cliccare.<\/li>\n\n\n\n<li><strong>Firma generica: <\/strong>\u201cIl Team di Sicurezza Klarna\u201d. Klarna, come qualsiasi istituto finanziario serio, non chiede mai la verifica dei dati tramite email o PEC con un semplice pulsante.<\/li>\n<\/ul>\n\n\n\n<p><strong>\u26a0\ufe0f&nbsp; SEGNALI DI ALLARME: COME RICONOSCERLO<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il messaggio non ti chiama per nome: usa solo \u201cGentile Cliente\u201d.<\/li>\n\n\n\n<li>Non viene specificato quale dato va verificato n\u00e9 da quale account.<\/li>\n\n\n\n<li>La richiesta arriva senza che tu abbia fatto nulla: nessuna modifica, nessun accesso sospetto.<\/li>\n\n\n\n<li>Il pulsante non mostra l\u2019URL di destinazione: prima di cliccare, passa il cursore sopra per vedere dove porta davvero.<\/li>\n\n\n\n<li>Nessun riferimento al tuo numero di ordine, al tuo nome o agli ultimi 4 cifre del conto.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa fare se hai ricevuto questo messaggio<\/h2>\n\n\n\n<p>Se hai ricevuto un messaggio simile, segui queste indicazioni:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Non cliccare sul pulsante \u201cVerifica ora\u201d: <\/strong>o su qualsiasi link presente nel messaggio.<\/li>\n\n\n\n<li><strong>Non inserire nessun dato personale: <\/strong>su pagine raggiunte tramite link in email o PEC sospette.<\/li>\n\n\n\n<li><strong>Accedi al tuo account Klarna direttamente: <\/strong>digitando l\u2019indirizzo nel browser (klarna.com) senza passare da link nel messaggio.<\/li>\n\n\n\n<li><strong>Segnala il messaggio come spam\/phishing: <\/strong>al tuo gestore PEC e, se vuoi, al CERT-AGID (cert-agid.gov.it) per contribuire a bloccare la campagna.<\/li>\n\n\n\n<li><strong>Se hai gi\u00e0 cliccato e inserito dati: <\/strong>contatta immediatamente il supporto Klarna, cambia la password e monitora i tuoi movimenti finanziari.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Un fenomeno in crescita: perch\u00e9 la PEC diventa un vettore d\u2019attacco<\/h2>\n\n\n\n<p>Fino a qualche anno fa il phishing si concentrava quasi esclusivamente sulle email ordinarie. I criminali informatici stanno per\u00f2 diversificando sempre di pi\u00f9 i canali di attacco, sfruttando ogni mezzo che possa aumentare la credibilit\u00e0 del messaggio agli occhi della vittima. La PEC offre un vantaggio psicologico enorme: il destinatario sa che la PEC \u00e8 usata per comunicazioni ufficiali \u2013 contratti, atti legali, comunicazioni con la pubblica amministrazione \u2013 e tende a fidarsi di pi\u00f9.<\/p>\n\n\n\n<p>Questo rende il phishing via PEC potenzialmente pi\u00f9 pericoloso del phishing tradizionale. \u00c8 fondamentale che professionisti, aziende e chiunque utilizzi una casella PEC sappia che questo canale non garantisce l\u2019autenticit\u00e0 del mittente n\u00e9 la legittimit\u00e0 del contenuto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">In sintesi<\/h2>\n\n\n\n<p>La regola d\u2019oro rimane sempre la stessa, qualunque sia il canale utilizzato:<\/p>\n\n\n\n<p><strong><em>Nessuna banca, nessun servizio di pagamento, nessun operatore di telecomunicazioni ti chieder\u00e0 mai di verificare i tuoi dati cliccando su un link ricevuto per email o PEC.<\/em><\/strong><\/p>\n\n\n\n<p>Se ricevi messaggi del genere, cancellali e, in caso di dubbio, contatta direttamente l\u2019azienda attraverso i canali ufficiali che trovi sul loro sito.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I truffatori non si fermano pi\u00f9 all\u2019email ordinaria: ora i messaggi di phishing vengono recapitati anche sulla Posta Elettronica Certificata, un canale che molti considerano sicuro per definizione. Ecco come &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[180,223,9,126,16,10],"tags":[221,222,13,65,14,66],"class_list":["post-997","post","type-post","status-publish","format-standard","hentry","category-account-hacking","category-klarna","category-phishing","category-sistemi-di-pagamento","category-tentativo-truffa","category-virustrojanecc","tag-klarma","tag-pec-truffaldina","tag-phishing","tag-spam","tag-tentativo-frode","tag-truffa"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=997"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/997\/revisions"}],"predecessor-version":[{"id":999,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/997\/revisions\/999"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}