Google ha lanciato un avviso di sicurezza urgente per oltre 1,8 miliardi di utenti Gmail in tutto il mondo. Una nuova ondata di email truffaldine sta cercando di ingannare gli utenti fingendosi un messaggio ufficiale dell’azienda di Mountain View, ma in realtà nasconde un sofisticato attacco di phishing.
Secondo quanto riportato da Forbes, i cybercriminali utilizzano un indirizzo apparentemente legittimo — no-reply@accounts.google.com — per simulare una comunicazione ufficiale di sicurezza da parte di Google. All’interno del messaggio si invita l’utente a cliccare su un link che rimanda a una finta pagina di supporto tecnico, con lo scopo di sottrarre le credenziali di accesso.

Di cosa si tratta: un attacco che sfrutta la fiducia nel brand
L’e-mail ingannevole sembra provenire da Google Security e invita l’utente a verificare il proprio account o a rispondere a una richiesta di supporto. Il link contenuto nella comunicazione rimanda a una pagina ospitata su sites.google.com, progettata per sembrare autentica.
Secondo The Verge, l’attacco sfrutta il sistema di autorizzazione OAuth di Google per ottenere accesso illecito agli account, bypassando alcune misure di sicurezza standard.
Cosa rischia chi ci casca?
Se l’utente clicca sul link e inserisce le proprie credenziali o scarica allegati compromessi, può incorrere in:
- Violazione dell’account Gmail e Google Drive
- Furto di dati personali, documenti e conversazioni
- Installazione di malware sul dispositivo
- Furto di password bancarie e dati sensibili
- Controllo remoto del dispositivo da parte di terzi
Cosa raccomanda Google?
Il colosso tech invita a non cliccare assolutamente su link sospetti e a cancellare immediatamente email di questo tipo. Gli utenti che sospettano di essere stati vittime dell’attacco devono agire tempestivamente seguendo questi passaggi:
- Eliminare l’e-mail sospetta senza aprire alcun allegato.
- Cambiare immediatamente la password dell’account Google.
- Verificare l’attività dell’account attraverso myaccount.google.com.
- Attivare l’autenticazione a due fattori (2FA), come suggerito anche dal Centro assistenza Google.
- Controllare le autorizzazioni delle app connesse e rimuovere eventuali applicazioni sconosciute.
La voce degli esperti
Nick Johnson, ex sviluppatore presso Google e Ethereum, ha spiegato che l’attacco sfrutta una vulnerabilità nel sistema di gestione delle autorizzazioni (OAuth), approfittando della fiducia che gli utenti ripongono nei domini ufficiali Google. Una volta concessi i permessi, gli hacker possono agire indisturbati come se fossero il proprietario dell’account.

Giornalista e analista, scrive di economia italiana, innovazione e imprese. Appassionato di tecnologia e finanza, racconta il presente e il futuro delle aziende che fanno muovere il Paese.