{"id":29991,"date":"2025-08-28T10:00:48","date_gmt":"2025-08-28T08:00:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29991"},"modified":"2025-08-26T21:05:28","modified_gmt":"2025-08-26T19:05:28","slug":"brushing-quishing-and-other-threats-of-unexpected-parcels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29991\/","title":{"rendered":"C&#8217;\u00e8 truffa per te"},"content":{"rendered":"<p>Ti \u00e8 mai capitato di ricevere una notifica di consegna o di trovare un pacco davanti alla porta di casa, anche se non hai mai ordinato niente? I regali fanno sempre piacere, ma in questo caso dovresti restare all\u2019erta: potrebbe trattarsi di una delle tante truffe che iniziano con il recapito a domicilio di un pacco.<\/p>\n<p>La prima cosa da fare \u00e8 chiedere ad amici e familiari se ti hanno spedito qualcosa senza prima avvisarti, ma se la risposta \u00e8 negativa, \u00e8 molto probabile che tu sia vittima di uno degli schemi di truffa che vedremo di seguito.<\/p>\n<p><em>Spoiler: non eseguire MAI la scansione dei codici QR e non chiamare il numero di telefono riportato sul pacco, in nessuna circostanza.<\/em><\/p>\n<h2>\u201cSpazzolatura\u201d degli ordini<\/h2>\n<p>Il termine <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.uspis.gov\/news\/scam-article\/brushing-scam\">brushing<\/a> deriva dallo <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/special.cpd.com.cn\/2023\/qmfz\/yjjm\/923\/t_1104790.html\">slang dell\u2019e-commerce cinese<\/a>. \u5237\u5355 significa letteralmente \u201cspazzolare gli ordini\u201d e di fatto si riferisce a una tecnica fraudolenta che punta ad aumentare le vendite. All\u2019inizio, il brushing era una strategia relativamente innocua: una persona riceveva un prodotto che non aveva mai ordinato e il venditore pubblicava una recensione entusiastica, a nome del destinatario, per incrementare il proprio posizionamento in termini di vendite. Per raggiungere questo scopo, le aziende pi\u00f9 spregiudicate acquistavano database divulgati di dati personali e registravano nuovi account sul proprio marketplace usando i nomi e gli indirizzi di spedizione delle vittime, impostando per\u00f2 i propri indirizzi e-mail e metodi di pagamento. I destinatari interessati non subivano quindi una perdita economica diretta.<\/p>\n<h2>Per fortuna, ma\u2026 e le recensioni?<\/h2>\n<p>Con il passare del tempo, questa \u201cspazzolatura\u201d relativamente non aggressiva si \u00e8 evoluta in una \u201cpesca a strascico\u201d indiscriminata. Adesso i truffatori <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/6abc.com\/post\/what-is-brushing-scam-know-how-protect\/15683111\/\">attirano le vittime su un sito Web dannoso<\/a> per sottrarre i dati dei destinatari del pacco, includendo nella consegna un biglietto o un adesivo con un codice QR. A questo codice \u00e8 associato un messaggio che pu\u00f2 variare, ma in genere \u00e8 simile ai seguenti:<\/p>\n<ul>\n<li>\u201cHai ricevuto un regalo! Esegui la scansione del codice per scoprire chi l\u2019ha inviato\u201d<\/li>\n<li>\u201cLascia una recensione del nostro prodotto e ricevi una carta regalo da 100 dollari!\u201d<\/li>\n<li>\u201cConferma la ricezione dell\u2019articolo consegnato gratuitamente!\u201d<\/li>\n<\/ul>\n<p>Se la vittima esegue la scansione del codice QR per capire chi \u00e8 il mittente o per riscuotere un altro premio, tutto quello che ne consegue rispecchia il modello classico di una truffa di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/messengers-101-safety-and-privacy-advice\/29586\/\" rel=\"noopener\">quishing<\/a> (ossia, phishing QR): l\u2019utente viene convinto a inserire i propri dati di pagamento, ad esempio per \u201cattivare\u201d la carta regalo, o i codici delle app bancarie e governative, oppure viene incoraggiato a installare un\u2019app per procedere alla \u201cconferma\u201d o all'\u201dattivazione\u201d, app che ovviamente \u00e8 un malware.<\/p>\n<h2>E se il prodotto non esiste affatto?<\/h2>\n<p>Gli schemi sopra descritti funzionano solo se un negozio online pu\u00f2 permettersi di erogare dei \u201cregali\u201d come tattica promozionale. Ma i truffatori possono comunque acquisire i dati degli utenti anche se non inviano prodotti? Eccome se possono. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.corriere.it\/tecnologia\/24_novembre_29\/in-svizzera-allarme-quishing-la-truffa-del-postino-tramite-qr-code-segnalata-anche-in-italia-cos-e-e-come-difendersi-122fec17-a29c-4baa-b90d-845b19956xlk.shtml\">E lo fanno<\/a>.<\/p>\n<p>Al posto di un pacco, la vittima trova nella cassetta della posta un <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.royalmail.com\/help\/scam-examples\">avviso stampato in modo professionale<\/a> con un messaggio del genere: \u201cImpossibile effettuare il recapito per irreperibilit\u00e0 del destinatario. Il buono regalo del valore di 200 dollari pu\u00f2 essere consegnato solo di persona. Contattaci per pianificare di nuovo la consegna\u201d. L\u2019avviso include un codice QR, l\u2019indirizzo di un sito Web e a volte anche un numero di telefono per \u201criprogrammare\u201d appunto la consegna.<\/p>\n<div id=\"attachment_30027\" style=\"width: 902px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/26205743\/brushing-quishing-and-other-threats-of-unexpected-parcels-01-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30027\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/26205743\/brushing-quishing-and-other-threats-of-unexpected-parcels-01-2.jpg\" alt=\"Esempio di phishing: avviso con l'indirizzo di un sito Web e un codice QR\" width=\"892\" height=\"673\" class=\"size-full wp-image-30027\"><\/a><p id=\"caption-attachment-30027\" class=\"wp-caption-text\">Un avviso fraudolento che pare provenire da Royal Mail e contiene un codice QR e l\u2019indirizzo di un sito Web sembra molto convincente: i truffatori sono estremamente attenti ai dettagli. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.cnet.com\/home\/security\/common-package-scams-to-watch-for-over-the-holidays\/\"> Fonte<\/a><\/p><\/div>\n<p>Se chiama il numero indicato o visita il sito Web associato al link del QR code, l\u2019utente viene indotto a fornire i dati di pagamento, le password o i codici monouso. Vediamo alcuni dei casi pi\u00f9 diffusi di truffe legate alle consegne:<\/p>\n<ul>\n<li>\u201cScegli subito un orario di consegna, altrimenti l\u2019articolo verr\u00e0 restituito al mittente.\u201d<\/li>\n<li>\u201cPer la riconsegna devi <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/delivery-payment-scam\/23665\/\" rel=\"noopener\">pagare una commissione di 2 dollari<\/a>.\u201d L\u2019obiettivo \u00e8 ottenere i dati di pagamento dell\u2019utente in modo da addebitare importi molto pi\u00f9 ingenti.<\/li>\n<li>\u201cPagamento necessario del dazio doganale.\u201d Alla vittima viene detto che le \u00e8 stato inviato un pacco di un certo valore e che deve pagare personalmente il dazio doganale, che pu\u00f2 ammontare a una cifra considerevole, a seconda del presunto valore dell\u2019articolo. In alcuni paesi, un \u201ccorriere\u201d pu\u00f2 perfino presentarsi alla porta di casa per riscuotere il dazio in contanti.<\/li>\n<\/ul>\n<p>Tutte queste tecniche possono comportare la perdita di dati personali e informazioni finanziarie, ma a volte si possono trasformare in truffe telefoniche con conseguenze molto pi\u00f9 gravi. Ad esempio, dopo aver pagato il dazio per una consegna fraudolenta, l\u2019utente riceve una chiamata dai truffatori che lo informano che il <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/economictimes.indiatimes.com\/wealth\/save\/customs-department-warns-against-new-parcel-fraud-drug-was-found-in-your-parcel-will-inform-police-how-to-save-yourself-from-this-fraud\/articleshow\/111183261.cms\">pacco non pu\u00f2 essere consegnato perch\u00e9 contiene stupefacenti<\/a>. Quindi fanno leva sulla pressione psicologica, sostenendo che la vittima sar\u00e0 contattata da un \u201cagente di polizia\u201d, e tentano di estorcere grandi somme di denaro per \u201cproteggere\u201d il malcapitato da una denuncia penale.<\/p>\n<h2>Pagamento in contrassegno<\/h2>\n<p>Un\u2019altra truffa molto comune riguarda il pagamento di prodotti in contrassegno. I malintenzionati a volte pubblicizzano un prodotto in anticipo e lo inviano alla vittima dopo averne ottenuto il consenso, ma in altri casi il <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/parceldaily.com\/blog\/how-cash-on-delivery-scams-work\/\">pacco arriva di punto in bianco<\/a>. Un giorno un corriere bussa alla porta con una consegna per il destinatario. In genere sulla confezione \u00e8 riportato in bella vista il nome di un prodotto interessante, ad esempio uno smartphone di fascia alta. Ma\u2026 c\u2019\u00e8 un prezzo da pagare, che in genere \u00e8 due o tre volte inferiore a quello di mercato. I truffatori fanno leva sull\u2019avidit\u00e0 e sul senso di urgenza (\u201cil corriere ha fretta, fai presto!\u201d) in modo che la vittima effettui il pagamento senza controllare l\u2019articolo con attenzione. Il corriere se ne va via subito e quando il destinatario apre il pacco, si trova di fronte a un prodotto contraffatto scadente o a una vera e propria robaccia.<\/p>\n<p>Se la vittima si rifiuta di pagare l\u2019articolo misterioso, i truffatori hanno gi\u00e0 pronto un \u201cpiano B\u201d: la convincono a fornire un codice di verifica monouso relativo a un marketplace o a un istituto bancario, <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.indiatoday.in\/technology\/news\/story\/do-you-shop-online-beware-of-fake-otp-delivery-scam-or-you-will-lose-money-2314088-2022-12-27\">con il pretesto di \u201cconfermare la cancellazione dell\u2019ordine\u201d<\/a>.<\/p>\n<h2>Attacchi mirati<\/h2>\n<p>A volte la consegna fraudolenta di prodotti fisici prende di mira vittime specifiche. Ad esempio, alcuni criminali <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/\" rel=\"noopener nofollow\">hanno tentato di sottrarre crittovalute<\/a> inviando pacchi ai titolari di portafogli hardware Ledger e affermando che si trattava di un prodotto gratuito, protetto da garanzia, a sostituzione di un dispositivo difettoso. All\u2019interno del pacco era incluso un \u201cnuovo\u201d portafoglio di criptovaluta, sotto forma di una chiavetta USB sulla quale era caricato un malware per la sottrazione della seedphrase del portafoglio. Anche il <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.cybereason.com\/blog\/fbi-warns-us-companies-to-avoid-malicious-usb-devices\">gruppo ransomware FIN7<\/a> ha fatto ricorso all\u2019invio di chiavette USB nell\u2019ambito di un attacco ransomware mirato contro specifiche organizzazioni.<\/p>\n<h2>La minaccia nascosta<\/h2>\n<p>Alla radice delle truffe di brushing e quishing c\u2019\u00e8 una circostanza spiacevole. Se si ricevono questi pacchetti, significa che l\u2019indirizzo e altre informazioni di contatto personali dell\u2019utente sono presenti in database divulgati e circolano in forum underground. Questi set di dati vengono venduti ripetutamente, quindi i soggetti interessati possono essere vittime anche di altri tipi di truffe. L\u2019importante \u00e8 essere preparati: <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-password-manager-authenticator\/27977\/\" rel=\"noopener\">abilitare ovunque l\u2019autenticazione a due fattori<\/a>, prevedere di ricevere chiamate fraudolente, controllare l\u2019estratto conto bancario con una certa frequenza e installare un software di <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> su tutti i dispositivi.<\/p>\n<h2>Cosa fare se si riceve inaspettatamente un pacco?<\/h2>\n<ul>\n<li>Esamina attentamente la confezione, le etichette e i documenti di accompagnamento.<\/li>\n<li>Scatta una foto del pacco per precauzione, ma non accedere a link presenti su un testo stampato o collegati a un codice QR. Conserva la confezione in caso vengano poi condotte delle indagini.<\/li>\n<li>Non chiamare mai i numeri di telefono e, come gi\u00e0 detto, non visitare i link stampati sul pacco.<\/li>\n<li>Non pagare mai \u201cspese di consegna\u201d o \u201cdazi doganali\u201d e non fornire mai i dati di pagamento.<\/li>\n<li>Non collegare mai al tuo computer o smartphone i dispositivi di archiviazione digitale ricevuti inaspettatamente.<\/li>\n<li>Se il pacco \u00e8 stato consegnato da un servizio di corriere molto noto e famoso (Amazon, eBay, DHL Express, UPS, FedEx, AliExpress, servizi postali nazionali e cos\u00ec via), \u00e8 consigliabile accedere al sito Web ufficiale dell\u2019azienda, individuare i dati per contattarla, accedere al servizio di tracciamento online o usare la chat dal vivo e controllare lo stato della spedizione e le informazioni del mittente. Se alla consegna \u00e8 associato un codice di tracciamento, inseriscilo manualmente. Non eseguire mai la scansione del codice QR presente sull\u2019etichetta.<\/li>\n<li>Segnala il pacco sospetto al servizio di corriere e alle forze dell\u2019ordine, anche se non ti \u00e8 stato sottratto del denaro.<\/li>\n<\/ul>\n<p><strong><\/strong><\/p>\n<blockquote><p><\/p>\n<p>Ulteriori informazioni sulle truffe legate ai codici QR, ai marketplace e ai servizi di consegna a domicilio:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/dhl-scam-with-qr-codes\/26943\/\" rel=\"noopener\"><strong>Un pacchetto per voi. Si prega di scansionare il codice QR<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/bubble-tea-qr-code\/48893\/\" rel=\"noopener nofollow\"><strong>Codici QR (non) sicuri<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/qr-code-threats\/24597\/\" rel=\"noopener\"><strong>Codici QR: comodi o pericolosi?<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/message-boards-video-call-scam\/52717\/\" rel=\"noopener nofollow\"><strong>Una nuova truffa in videochiamata arriva sulle bacheche online<\/strong><\/a><\/li>\n<\/ul>\n<p><strong><\/strong><\/p><\/blockquote>\n<p><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Brushing, quishing e altri schemi di frode che hanno inizio con la consegna tramite corriere di un prodotto mai ordinato.<\/p>\n","protected":false},"author":2722,"featured_media":30000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[930,318,638,116,3888,67,1118],"class_list":{"0":"post-29991","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amazon","9":"tag-codici-qr","10":"tag-minacce","11":"tag-phishing","12":"tag-posta","13":"tag-suggerimenti","14":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29991\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29433\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/24542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29375\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/28446\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/40299\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/13705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/54126\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/23102\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/24154\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/32588\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29574\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/35302\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/34938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/truffa\/","name":"truffa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29991"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29991\/revisions"}],"predecessor-version":[{"id":30023,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29991\/revisions\/30023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30000"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}