{"id":30498,"date":"2026-03-02T13:15:15","date_gmt":"2026-03-02T11:15:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30498"},"modified":"2026-03-02T13:15:15","modified_gmt":"2026-03-02T11:15:15","slug":"google-tasks-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/google-tasks-phishing\/30498\/","title":{"rendered":"Phishing tramite Google Tasks"},"content":{"rendered":"<p>Abbiamo scritto pi\u00f9 volte di schemi di phishing in cui gli autori degli attacchi sfruttano vari server legittimi per recapitare le e-mail. Se riescono a violare il server SharePoint di qualcuno, <a href=\"https:\/\/www.kaspersky.com\/blog\/sharepoint-notification-scam\/47593\/\" target=\"_blank\" rel=\"noopener nofollow\">lo utilizzeranno<\/a>; in caso contrario, si accontenteranno dell\u2019invio di notifiche tramite un servizio gratuito <a href=\"https:\/\/www.kaspersky.com\/blog\/getshared-scam-emails\/53288\/\" target=\"_blank\" rel=\"noopener nofollow\">come GetShared<\/a>. Tuttavia, il vasto ecosistema di servizi di Google occupa un posto speciale nel cuore dei truffatori e questa volta Google Tasks \u00e8 il protagonista. Come al solito, l\u2019obiettivo principale di questo trucco \u00e8 aggirare i filtri e-mail portando sulle spalle la solida reputazione dell\u2019intermediario sfruttato.<\/p>\n<h2>Come si presenta il phishing tramite Google Tasks<\/h2>\n<p>Il destinatario riceve una notifica legittima da un indirizzo <em>@google.com<\/em> con il messaggio: \u201c\u00c8 presente una nuova attivit\u00e0\u201d. In sostanza, gli autori degli attacchi cercano di dare alla vittima l\u2019impressione che l\u2019azienda abbia iniziato a utilizzare il task tracker di Google e, di conseguenza, devono seguire immediatamente un collegamento per compilare un modulo di verifica dei dipendenti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-30499 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/03\/02131202\/google-tasks-phishing-notification.png\" alt=\"Notifica di Google Tasks\" width=\"716\" height=\"501\"><\/p>\n<p>Per impedire al destinatario di pensare effettivamente all\u2019eventuale necessit\u00e0, l\u2019attivit\u00e0 prevede solitamente una scadenza ravvicinata ed \u00e8 contrassegnata con una priorit\u00e0 elevata. Facendo clic sul collegamento all\u2019interno dell\u2019attivit\u00e0, alla vittima viene presentata un\u2019URL che porta a un modulo in cui deve immettere le credenziali aziendali per \u201cconfermare lo stato di dipendente\u201d. Queste credenziali, ovviamente, rappresentano l\u2019obiettivo finale dell\u2019attacco di phishing.<\/p>\n<h2>Come proteggere le aziende dal phishing<\/h2>\n<p>Naturalmente, i dipendenti devono essere avvertiti dell\u2019esistenza di questo schema, ad esempio condividendo un collegamento alla nostra <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/indicatori-di-phishing\/\" target=\"_blank\" rel=\"noopener\">raccolta di post sul campanello d\u2019allarme del phishing<\/a>. Ma in realt\u00e0 il problema non riguarda un servizio specifico: riguarda la cultura generale della sicurezza informatica all\u2019interno di un\u2019azienda. I processi del flusso di lavoro devono essere chiaramente definiti in modo che ogni dipendente comprenda quali strumenti l\u2019azienda utilizza effettivamente e quali no. Potrebbe avere senso mantenere un documento aziendale pubblico in cui sono elencati i servizi autorizzati e le persone o i dipartimenti responsabili degli stessi. Questo offre ai dipendenti un modo per verificare se l\u2019invito, l\u2019attivit\u00e0 o la notifica rappresentano un vero affare. Inoltre, \u00e8 sempre utile ricordare a tutti che le credenziali aziendali devono essere immesse solo nelle risorse aziendali interne. Per automatizzare il processo di formazione e tenere il team aggiornato sulle moderne minacce informatiche, \u00e8 possibile utilizzare uno strumento dedicato come <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Oltre a ci\u00f2, come al solito, \u00e8 consigliabile ridurre al minimo il numero di e-mail potenzialmente pericolose che raggiungono le caselle di posta in arrivo dei dipendenti utilizzando una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-security-appliance?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di protezione del gateway di posta specializzata<\/a>. \u00c8 inoltre fondamentale dotare tutte le workstation connesse al Web di <a href=\"https:\/\/www.kaspersky.it\/next?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">software di protezione<\/a>. Anche se un utente malintenzionato riesce a ingannare un dipendente, il prodotto per la protezione bloccher\u00e0 il tentativo di visitare il sito di phishing, impedendo in primo luogo la divulgazione delle credenziali aziendali.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Gli utenti malintenzionati inviano collegamenti di phishing tramite le notifiche di Google Tasks.<\/p>\n","protected":false},"author":2598,"featured_media":30501,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,33,116,3885],"class_list":{"0":"post-30498","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-google","12":"tag-phishing","13":"tag-segnali-di-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-tasks-phishing\/30498\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-tasks-phishing\/30222\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-tasks-phishing\/25299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-tasks-phishing\/30094\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-tasks-phishing\/31882\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-tasks-phishing\/41364\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-tasks-phishing\/14312\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-tasks-phishing\/55326\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-tasks-phishing\/23664\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-tasks-phishing\/24774\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-tasks-phishing\/33236\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-tasks-phishing\/30329\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-tasks-phishing\/35978\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-tasks-phishing\/35634\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/segnali-di-phishing\/","name":"segnali di phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30498"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30498\/revisions"}],"predecessor-version":[{"id":30500,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30498\/revisions\/30500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30501"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}