Indice
- 1 Messaggi costruiti con precisione tecnica sfruttano un’anomalia dei sistemi di posta e portano gli utenti su pagine contraffatte
- 2 Il bug dei sistemi email
- 3 Come riconoscere le email truffa
- 4 La falsa pagina SPID e il furto dati
- 5 Cosa fare subito per proteggersi
- 6 Perché questa truffa è diversa dalle altre
Messaggi costruiti con precisione tecnica sfruttano un’anomalia dei sistemi di posta e portano gli utenti su pagine contraffatte
Utenti italiani di nuovo sotto attacco. Una nuova campagna di phishing che sfrutta il nome di Agenzia delle Entrate e AgID, sembra avere le carte in regola per esporre a rischi concreti milioni di utenti italiani. Le false email sfruttano dei riferimenti istituzionali che trasmettono fiducia. L’avviso ufficiale del 19 marzo 2026 descrive un meccanismo tecnico che rende questa truffa più efficace rispetto alle campagne tradizionali. I messaggi fraudolenti, infatti, riescono a entrare nella casella principale della posta elettronica anche quando i sistemi di sicurezza sembrano funzionare correttamente.
Il risultato è un contesto in cui l’utente riceve comunicazioni apparentemente credibili, con grafica ordinata e linguaggio coerente con quello delle istituzioni. La struttura del messaggio segue schemi già visti in comunicazioni ufficiali, creando un senso di continuità che abbassa la soglia di attenzione.
Il punto critico riguarda proprio questa illusione di normalità. Quando un’email arriva nella casella principale, molti utenti la considerano automaticamente affidabile. Qui si inserisce la strategia dei truffatori, che sfruttano un comportamento consolidato per aumentare le probabilità di successo.
L’operazione si muove su larga scala e utilizza sistemi automatizzati. I costi restano bassi, mentre l’efficacia cresce grazie a un dettaglio tecnico preciso che riguarda il funzionamento dei filtri antispam.
Il bug dei sistemi email
Secondo quanto segnalato, la campagna sfrutta un “grave e inaspettato bug” nei sistemi di posta elettronica. Questo difetto altera il comportamento dei filtri e introduce una dinamica insolita, che i truffatori hanno imparato a sfruttare in modo sistematico. Nei primi tre invii dello stesso messaggio, il sistema riconosce correttamente il contenuto malevolo e lo blocca o lo classifica come spam. Dal quarto invio in poi, però, lo stesso identico messaggio riesce a superare i controlli.
Per i criminali informatici diventa sufficiente ripetere l’invio più volte, in sequenza automatizzata, per aumentare drasticamente le probabilità di consegna nella posta principale. Il sistema, invece di rafforzare il blocco, sembra perdere efficacia dopo i primi tentativi. Il meccanismo introduce una vulnerabilità sfruttabile su larga scala. Un singolo contenuto, replicato più volte, può aggirare le difese senza modifiche sostanziali. Questo abbassa il livello tecnico richiesto per portare avanti la truffa e amplia il numero di attacchi possibili.
In termini pratici, la campagna diventa economica, ripetibile e altamente scalabile, tre elementi chiave nelle operazioni di phishing moderne.
Come riconoscere le email truffa
L’email fraudolenta si presenta con un livello di cura elevato. Layout pulito, intestazioni coerenti e un linguaggio formale contribuiscono a costruire credibilità. A uno sguardo rapido, il messaggio può sembrare autentico. Il primo elemento da verificare resta l’indirizzo completo del mittente. Il nome visualizzato può riportare diciture istituzionali, mentre l’indirizzo reale appartiene a domini estranei. In questo caso specifico emerge il dominio @propiski.com, che non ha alcun collegamento con le istituzioni italiane.
Un secondo segnale riguarda i link presenti nel messaggio. Anche quando il testo sembra rimandare a servizi ufficiali, il collegamento porta verso siti completamente diversi. Tra quelli individuati compare sushicool.net, un dominio che non ha relazione con Agenzia delle Entrate o AgID.
Questi dettagli, spesso trascurati, rappresentano il punto di rottura tra una comunicazione legittima e un tentativo di frode. L’analisi del mittente e dei link resta una delle difese più efficaci a disposizione degli utenti.
La falsa pagina SPID e il furto dati
Il passaggio più delicato avviene dopo il clic sul link. L’utente viene reindirizzato verso una pagina costruita per imitare l’interfaccia dei servizi digitali pubblici, con richiami grafici evidenti al sistema SPID e al logo AgID. Qui entra in gioco la fase operativa della truffa.
La vittima inserisce le credenziali di posta elettronica convinta di accedere a un servizio legittimo. I dati vengono invece acquisiti direttamente dai truffatori, senza ulteriori passaggi intermedi. Il sistema, a questo punto, attiva un secondo livello di inganno.
Dopo l’inserimento delle credenziali, l’utente viene reindirizzato automaticamente al sito reale di Agenzia delle Entrate-Riscossione. Il comportamento simula un errore tecnico, una pagina che si ricarica o un accesso non riuscito. Molti utenti interpretano l’evento come un semplice malfunzionamento temporaneo. Nel frattempo, le credenziali sono già state sottratte e possono essere utilizzate per accessi non autorizzati, furti di identità digitale o ulteriori attacchi.
Cosa fare subito per proteggersi
Le indicazioni ufficiali sono chiare e puntano su comportamenti semplici ma efficaci. L’azione immediata consiste nel cancellare il messaggio senza aprire link o allegati. La verifica dell’indirizzo completo del mittente rappresenta un passaggio essenziale. I domini istituzionali seguono schemi precisi, come agenziaentrate.gov.it, e qualsiasi variazione deve essere considerata sospetta.
Un’altra buona pratica riguarda l’accesso ai servizi online. Conviene sempre digitare manualmente l’indirizzo nel browser o utilizzare collegamenti salvati tra i preferiti, evitando quelli ricevuti via email.
In caso di dubbio, è possibile consultare la sezione ufficiale dedicata al phishing sul sito dell’Agenzia delle Entrate oppure rivolgersi agli uffici competenti. Questo passaggio permette di verificare l’autenticità delle comunicazioni e riduce il rischio di errore.
La consapevolezza resta la prima difesa. Una lettura attenta dei dettagli, anche quelli che sembrano marginali, può fare la differenza tra sicurezza e compromissione dei dati.
Perché questa truffa è diversa dalle altre
Questa campagna introduce un elemento nuovo: l’uso di una vulnerabilità tecnica nei sistemi di posta per migliorare la distribuzione dei messaggi fraudolenti. Non si tratta solo di ingegneria sociale, ma di un’integrazione tra tecnica e manipolazione. Il phishing evolve e si adatta ai sistemi di difesa. Quando emerge un punto debole, anche temporaneo, viene sfruttato con rapidità. In questo caso, il bug legato agli invii ripetuti trasforma un limite tecnico in un vantaggio operativo per i truffatori.
Questo scenario evidenzia un passaggio chiave nella sicurezza digitale. Le minacce diventano ibride, combinano errori dei sistemi e strategie psicologiche. Per gli utenti, la risposta passa da un approccio più attento e consapevole. Ogni messaggio va valutato per ciò che contiene davvero, oltre l’apparenza. E proprio qui si gioca la partita della sicurezza quotidiana.
A cura della Redazione GTNews
