{"id":29910,"date":"2025-08-15T12:54:06","date_gmt":"2025-08-15T10:54:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29910"},"modified":"2025-08-15T12:54:06","modified_gmt":"2025-08-15T10:54:06","slug":"how-to-deal-with-email-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-deal-with-email-phishing\/29910\/","title":{"rendered":"Cosa fare se si riceve un&#8217;e-mail di phishing"},"content":{"rendered":"<p>Le e-mail di phishing in genere finiscono nella cartella spam, poich\u00e9 i sistemi di protezione odierni le riconoscono facilmente; tuttavia, questi sistemi non sono completamente affidabili, quindi alcuni messaggi e-mail in buona fede finiscono anche nella cartella della posta indesiderata. Questo articolo illustra come rilevare le e-mail di phishing e cosa fare al riguardo.<\/p>\n<h2>Segnali di e-mail di phishing<\/h2>\n<p>\u00c8 opinione diffusa che ci siano diversi segnali che indichino un messaggio inviato da truffatori. Ecco alcuni esempi.<\/p>\n<ul>\n<li><strong>Oggetto accattivante. <\/strong>\u00c8 probabile che un messaggio di phishing rappresenti una frazione di tutta la posta in arrivo nella cassetta postale. Questo \u00e8 il motivo per cui i truffatori di solito cercano di far risaltare la riga dell\u2019oggetto utilizzando parole chiave come \u201curgente\u201d, \u201cpremio\u201d, \u201ccontanti\u201d, \u201comaggio\u201d o simili, pensate per richiedere di aprire il messaggio il pi\u00f9 rapidamente possibile.<\/li>\n<li><strong>Call to action. <\/strong>Il messaggio quasi sicuramente incoragger\u00e0 a eseguire almeno una delle seguenti operazioni: fare clic su un link, pagare per qualcosa che non ti serve realmente o controllare i dettagli in un allegato. L\u2019obiettivo principale degli autori degli attacchi \u00e8 attirare le vittime lontano dalla propria e-mail in spazi non sicuri dove vengono indotte con l\u2019inganno a spendere soldi o a rinunciare all\u2019accesso ai propri account.<\/li>\n<li><strong>Timer in scadenza. <\/strong>Il messaggio potrebbe presentare un timer che dice <em>\u201cSegui questo collegamento. Scade tra 24 ore\u201d.<\/em> Tutti questi trucchi sono solo sciocchezze. I truffatori vogliono metterti fretta, quindi inizi a farti prendere dal panico e smetti di pensare attentamente ai tuoi soldi.<\/li>\n<li><strong>Errori nel corpo dell\u2019e-mail. <\/strong>Nell\u2019ultimo anno si \u00e8 verificato un aumento delle e-mail di phishing inviate in pi\u00f9 lingue contemporaneamente, spesso con qualche errore.<\/li>\n<li><strong>Indirizzo del mittente sospetto. <\/strong>Se vivi, ad esempio, in Brasile e ricevi un messaggio e-mail da un indirizzo italiano, questo \u00e8 un segnale d\u2019allarme e un buon motivo per ignorarne completamente il contenuto.<\/li>\n<\/ul>\n<p>Un saluto impersonale come \u201cGentile %username%\u201d era un segno sicuro di un\u2019e-mail di phishing, ma i truffatori adesso hanno cambiato tattiche. I messaggi mirati che si rivolgono alla vittima per nome stanno diventando sempre pi\u00f9 comuni. Ignora anche quelli.<\/p>\n<h2>Cosa fare se si riceve un\u2019e-mail di phishing<\/h2>\n<p>Se sei riuscito a individuarne uno utilizzando i segnali sopra descritti, ben fatto: complimenti! Puoi procedere ed eliminarlo senza nemmeno aprirlo. E se vuoi fare la tua buona azione per la giornata, segnala il tentativo di phishing tramite <a href=\"https:\/\/support.microsoft.com\/it-it\/office\/ricerca-per-categorie-segnalare-phishing-o-posta-indesiderata-e8d1134d-bb16-4361-8264-7f44c853dc6b\" target=\"_blank\" rel=\"nofollow noopener\">Outlook<\/a> o <a href=\"https:\/\/safebrowsing.google.com\/safebrowsing\/report_phish\/?hl=it\" target=\"_blank\" rel=\"nofollow noopener\">Gmail<\/a> per rendere questo mondo un po\u2019 pi\u00f9 sicuro. Sappiamo che individuare subito il phishing nelle e-mail non \u00e8 facile, quindi ecco un breve elenco di cose da non fare dopo rilevamento.<\/p>\n<h3>Non aprire gli allegati<\/h3>\n<p>I truffatori possono nascondere il malware all\u2019interno di vari tipi di allegati e-mail: immagini, file HTML e persino messaggi vocali. Ecco un esempio recente: si riceve un\u2019e-mail con un allegato che sembra essere un messaggio vocale con estensione SVG, ma in genere \u00e8 un formato immagine\u2026 Per ascoltare la registrazione, \u00e8 necessario aprire l\u2019allegato, ma cosa succede? Ci si ritrova su un sito di phishing mascherato da <a href=\"https:\/\/voice.google.com\/u\/0\/about\" target=\"_blank\" rel=\"nofollow noopener\">Google Voice<\/a>! E no, non si sente l\u2019audio. Si verr\u00e0 invece reindirizzati a un altro sito Web in cui verr\u00e0 richiesto di immettere nome utente e password per l\u2019account e-mail. Se sei interessato a saperne di pi\u00f9, ecco un <a href=\"https:\/\/securelist.com\/svg-phishing\/116256\/\" target=\"_blank\" rel=\"noopener\">post sul blog di Securelist<\/a> al riguardo.<\/p>\n<div id=\"attachment_29914\" style=\"width: 733px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15123301\/how-to-deal-with-email-phishing-01-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29914\" class=\"size-full wp-image-29914\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15123301\/how-to-deal-with-email-phishing-01-1.jpg\" alt=\"Sembra che i messaggi vocali vengano inviati pi\u00f9 spesso tramite strumenti di messaggistica che tramite e-mail \" width=\"723\" height=\"314\"><\/a><p id=\"caption-attachment-29914\" class=\"wp-caption-text\">Sembra che i messaggi vocali vengano inviati pi\u00f9 spesso tramite strumenti di messaggistica che tramite e-mail<\/p><\/div>\n<p>Questo e altri articoli servono solo a dimostrare che gli allegati non vanno aperti. Nessun allegato. Per niente. Soprattutto se non ti aspettavi il messaggio.<\/p>\n<h3>Non aprire i link<\/h3>\n<p>Questa \u00e8 una regola d\u2019oro che aiuta a tenere al sicuro denaro e conti. Una buona dose di cautela \u00e8 esattamente ci\u00f2 di cui tutti hanno bisogno quando utilizzano Internet. Diamo un\u2019occhiata a questo messaggio di phishing.<\/p>\n<div id=\"attachment_29917\" style=\"width: 1571px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15123804\/how-to-deal-with-email-phishing-02-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29917\" class=\"size-full wp-image-29917\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15123804\/how-to-deal-with-email-phishing-02-1.jpg\" alt='Un \"entusiasmante vantaggio per tutti\", ma solo i truffatori ne traggono vantaggio' width=\"1561\" height=\"729\"><\/a><p id=\"caption-attachment-29917\" class=\"wp-caption-text\">Un \u201centusiasmante vantaggio per tutti\u201d, ma solo i truffatori ne traggono vantaggio<\/p><\/div>\n<p>Non sembra strano? \u00c8 scritto in due lingue: russo e olandese. Mostra l\u2019indirizzo per la restituzione di una scuola di lingue nei Paesi Bassi, ma fa riferimento al Marketplace online russo Ozon. Nel corpo del messaggio ci si congratula con il destinatario: <em>\u201cSei uno dei pochi fortunati clienti che ha la possibilit\u00e0 di competere per premi incredibili\u201d.<\/em> \u201cConcorrere per i premi\u201d \u00e8 facile: basta fare clic sul link, che \u00e8 stato attentamente incluso due volte.<\/p>\n<p>Una settimana dopo, un altro messaggio \u00e8 arrivato nella stessa casella di posta. Ancora una volta, era disponibile in due lingue: italiano e russo. Proveniva da un vero indirizzo e-mail italiano associato all\u2019archivio delle opere di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Giovanni_Korompay\" target=\"_blank\" rel=\"nofollow noopener\">Giovanni Korompay<\/a>. L\u2019artista \u00e8 scomparso nel 1988. No, non si trattavi di un\u2019offerta per commemorare il pittore. Molto probabilmente gli hacker hanno violato l\u2019account e-mail dell\u2019archivio e ora stanno inviando e-mail di phishing sulle scommesse calcistiche fingendo la provenienza da quella fonte. Tutto ci\u00f2 sembra piuttosto sospetto.<\/p>\n<div id=\"attachment_29920\" style=\"width: 1525px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15124013\/how-to-deal-with-email-phishing-03-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29920\" class=\"size-full wp-image-29920\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15124013\/how-to-deal-with-email-phishing-03-1.jpg\" alt=\"Un'altra e-mail in due lingue\" width=\"1515\" height=\"599\"><\/a><p id=\"caption-attachment-29920\" class=\"wp-caption-text\">Un\u2019altra e-mail in due lingue<\/p><\/div>\n<p>Questi messaggi hanno molto in comune. Un aspetto che non abbiamo menzionato \u00e8 il modo in cui i collegamenti di phishing vengono mascherati. I truffatori utilizzano deliberatamente uno strumento per abbreviare i link <a href=\"https:\/\/tinyurl.com\/\" target=\"_blank\" rel=\"nofollow noopener\">TinyURL<\/a> per rendere i collegamenti il pi\u00f9 legittimi possibile. Ma la verit\u00e0 \u00e8 che un collegamento che inizia con <strong>tinyurl.com<\/strong> potrebbe puntare a qualsiasi cosa: dal <a href=\"https:\/\/www.kaspersky.it\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Iscriviti al nostro blog<\/a>\u00a0a qualcosa di dannoso.<\/p>\n<h3>Non credere a ci\u00f2 che \u00e8 scritto<\/h3>\n<p>I truffatori escogitano ogni sorta di trucco: <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-against-spam\/29449\/\" target=\"_blank\" rel=\"noopener\">fingere di essere principi nigeriani<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-premium-scam\/29356\/\" target=\"_blank\" rel=\"noopener\">inviare falsi abbonamenti a Telegram Premium<\/a> o congratularsi con le persone per aver vinto falsi omaggi. Ogni settimana ricevo e-mail con un testo del tipo: <em>\u201cCongratulazioni! Puoi richiedere il tuo premio personale\u201d.<\/em> A volte aggiungono persino l\u2019importo della presunta vincita per assicurarsi che gli utenti aprano il messaggio. E una volta, l\u2019ho fatto.<\/p>\n<div id=\"attachment_29923\" style=\"width: 1601px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15124424\/how-to-deal-with-email-phishing-04.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29923\" class=\"size-full wp-image-29923\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/15124424\/how-to-deal-with-email-phishing-04.jpg\" alt=\"I truffatori erano troppo pigri per abbreviare questo link\" width=\"1591\" height=\"778\"><\/a><p id=\"caption-attachment-29923\" class=\"wp-caption-text\">I truffatori erano troppo pigri per abbreviare questo link<\/p><\/div>\n<p>All\u2019interno, sembrava tutto a posto: un titolo appariscente, congratulazioni e inviti a fare clic sul link. Per farla sembrare ancora pi\u00f9 convincente, l\u2019e-mail sarebbe stata firmata da un rappresentante del \u201cPremio del Fondo\u201d. Quale fondo? Quale tabellone premi? E come avrei potuto vincere qualcosa senza essermi mai nemmeno iscritto? Quella parte non \u00e8 chiara.<\/p>\n<p>Avrai notato il design insolito di questo messaggio: si distingue chiaramente dagli esempi precedenti. Per aggiungere credibilit\u00e0, i truffatori hanno utilizzato Moduli Google, il servizio ufficiale di Google per i sondaggi. Lo schema \u00e8 semplice: creano un sondaggio, lo configurano per l\u2019invio di copie delle risposte agli indirizzi e-mail delle future vittime e raccolgono le risposte. Leggi <a href=\"https:\/\/www.kaspersky.com\/blog\/google-forms-scam\/53909\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Attenzione ai Moduli Google che contengono omaggi in criptovalute<\/strong><\/a> per scoprire cosa succede se si apre un link del genere.<\/p>\n<h2>In conclusione<\/h2>\n<p>Il rispetto di queste regole ti protegger\u00e0 da molti (ma non da tutti) dei trucchi che potrebbero escogitare gli utenti malintenzionati. Ecco perch\u00e9 \u00e8 consigliabile optare per una soluzione affidabile: <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Ogni anno, i nostri prodotti sono sottoposti a test da parte dell\u2019organizzazione indipendente austriaca <a href=\"https:\/\/www.av-comparatives.org\/awards\/kaspersky-lab\/\" target=\"_blank\" rel=\"nofollow noopener\">AV-Comparatives<\/a> per valutarne la capacit\u00e0 di rilevare le minacce di phishing. Abbiamo descritto la procedura di test in un <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-best-anti-phishing-solution-2024\/29060\/\" target=\"_blank\" rel=\"noopener\">post<\/a> un anno fa. A giugno 2025 <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium per Windows<\/a>\u00a0ha nuovamente soddisfatto i criteri di certificazione e ha ricevuto il certificato <strong>Approved<\/strong>, un marchio di qualit\u00e0 nella protezione degli utenti dal phishing.<\/p>\n<p>Chiarimento importante: Kaspersky utilizza uno stack unificato di tecnologie di protezione, che \u00e8 quello che gli esperti hanno testato. Questo significa che il premio <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium per Windows<\/a> si applica anche agli altri prodotti per utenti domestici (<a href=\"https:\/\/www.kaspersky.it\/standard?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>) e per le aziende (ad esempio <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>\u00a0e <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>).<\/p>\n<blockquote><p>Ulteriori informazioni sul phishing:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">6 consigli antiphishing<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-against-spam\/29449\/\" target=\"_blank\" rel=\"noopener\">Spam per principianti: cos\u2019\u00e8 lo spam e come liberarsene<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/turnkey-phishing\/29041\/\" target=\"_blank\" rel=\"noopener\">Phishing chiavi in mano<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/malicious-redirect-methods\/50045\/\" target=\"_blank\" rel=\"noopener nofollow\">In che modo i cybercriminali nascondono le URL<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/27981\/\" target=\"_blank\" rel=\"noopener\">Come individuare un sito Web compromesso<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Niente panico. Ancora una volta, niente panico. Abbiamo detto niente panico? Una minaccia comune spiegata in termini semplici.<\/p>\n","protected":false},"author":2754,"featured_media":29929,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2194],"tags":[2207,638,116,1658],"class_list":{"0":"post-29910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-e-mail","10":"tag-minacce","11":"tag-phishing","12":"tag-technologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-deal-with-email-phishing\/29910\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-deal-with-email-phishing\/29339\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-deal-with-email-phishing\/24453\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-deal-with-email-phishing\/12651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-deal-with-email-phishing\/29291\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-deal-with-email-phishing\/28383\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-deal-with-email-phishing\/31248\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-deal-with-email-phishing\/40196\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-deal-with-email-phishing\/13643\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-deal-with-email-phishing\/53990\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-deal-with-email-phishing\/23050\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-deal-with-email-phishing\/24081\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-deal-with-email-phishing\/32518\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-deal-with-email-phishing\/29501\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-deal-with-email-phishing\/35206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-deal-with-email-phishing\/34855\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29910"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29910\/revisions"}],"predecessor-version":[{"id":29931,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29910\/revisions\/29931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29929"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}