Google Tasks usato per truffe mirate, notifiche rubano dati aziendali

Google Tasks usato per truffe mirate, notifiche rubano dati aziendali

27 Febbraio 2026

Truffa via Google Tasks, nuovo allarme phishing per aziende e professionisti

Una campagna di phishing individuata da Kaspersky sfrutta le notifiche legittime di Google Tasks per colpire aziende e professionisti in tutto il mondo.
Tramite email con oggetto “Hai un nuovo compito”, gli attacker indirizzano gli utenti verso moduli fraudolenti per il furto di credenziali.
La tecnica, osservata negli ultimi mesi in ambienti business, funziona perché si appoggia all’infrastruttura autentica di Google, eludendo molti filtri di sicurezza.

Gli account violati possono diventare una porta d’ingresso ai sistemi aziendali, consentendo accesso alle caselle di posta, ai documenti cloud e ad altre risorse sensibili.
La campagna dimostra come anche servizi di produttività affidabili, se combinati con ingegneria sociale, possano trasformarsi in vettori efficaci di attacco.

In sintesi:

  • Notifiche reali di Google Tasks usate come esca per rubare credenziali aziendali.
  • Il phishing appare credibile perché sfrutta domini e infrastruttura legittimi di Google.
  • Un clic sbagliato può aprire l’accesso completo ai sistemi informativi aziendali.
  • Formazione degli utenti e verifica dei link restano le difese più efficaci.

Come funziona l’attacco e perché è così difficile da riconoscere

Secondo gli analisti di Kaspersky, gli utenti ricevono una notifica autentica di Google Tasks, generata da un account compromesso o creato ad hoc.
All’interno del “compito” è inserito un link che conduce a un modulo malevolo, progettato per imitare una pagina aziendale o un form di accesso.

BOTTONE COMPRA BRANDED CONTENT SU ASSODIGITALE SMALL

L’uso dell’ecosistema Google rende l’email tecnicamente legittima: domini corretti, certificati validi, contenuti coerenti con il contesto lavorativo.
Questo abbassa drasticamente la soglia di diffidenza, soprattutto in ambienti dove le task digitali sono routine quotidiana.

Una volta inserite le credenziali, gli attacker possono accedere a posta, drive, calendari, sistemi interni collegati a quell’account.
Da lì diventa possibile esfiltrare dati, predisporre nuove truffe mirate e muoversi lateralmente nella rete dell’organizzazione.

La campagna conferma una tendenza consolidata: la sicurezza non riguarda più solo firewall e antivirus, ma anche la capacità degli utenti di riconoscere segnali minimi di anomalia nelle comunicazioni digitali.

Difese pratiche e impatto sulla sicurezza digitale futura

L’emergere di truffe basate su Google Tasks spinge le aziende a rivedere le proprie policy di accesso e formazione.
Oltre all’adozione sistematica dell’autenticazione a più fattori, diventa cruciale definire procedure standard per la gestione di notifiche inattese.

Ogni richiesta di compilare moduli o inserire password andrebbe verificata tramite canali ufficiali interni, senza affidarsi ai link presenti nei messaggi.
Anche la segnalazione tempestiva di email sospette ai provider consente di accelerare la rimozione di contenuti fraudolenti.

Nel prossimo futuro è probabile che campagne simili sfruttino altri strumenti collaborativi cloud, sempre più integrati nei flussi di lavoro.
Aumentare la consapevolezza digitale degli utenti non è più un complemento della cybersecurity, ma una parte strutturale dell’architettura di difesa aziendale.

FAQ

Come riconoscere una truffa via Google Tasks prima di cliccare?

È fondamentale controllare sempre il contenuto del compito, verificare il mittente interno e confermare la richiesta tramite canali aziendali ufficiali, non tramite il link ricevuto.

Perché le email di phishing con Google Tasks superano i filtri?

Accade perché utilizzano infrastruttura e domini Google legittimi, risultando tecnicamente conformi e quindi meno sospetti per i sistemi antispam tradizionali e gateway di posta.

Cosa fare se ho inserito le credenziali in un modulo sospetto?

Bisogna cambiare immediatamente la password, attivare l’autenticazione a più fattori, informare il reparto IT e monitorare gli accessi recenti all’account compromesso.

Quali misure minime dovrebbero adottare le aziende contro questo phishing?

Servono MFA obbligatoria, formazione periodica anti-phishing, procedure di verifica delle notifiche e un canale interno per segnalare rapidamente messaggi dubbi o anomali.

Da quali fonti sono state ricavate le informazioni su questa truffa?

Le informazioni derivano da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborate dalla nostra Redazione.

Michele Ficara Manganelli ✿∴♛🌿🇨🇭 Avatar

Michele Ficara Manganelli ✿∴♛🌿🇨🇭

Direttore Editoriale Assodigitale.it Phd, MBA, CPA

Storico esperto di Digital Journalism e creatore di Immediapress la prima Digital Forwarding Agency italiana poi ceduta al Gruppo ADNkronos, evangelista di Internet dai tempi di Mozilla e poi antesignano (ora pentito) dei social media in italia, Bitcoiner Evangelist, portatore sano di Ethereum e Miner di crypto da tempi non sospetti. Sono a dir poco un entusiasta della vita, e già questo non è poco. Intimamente illuminato dalla Cultura Life-Hacking, nonchè per sempre ed indissolubilmente Geek, giocosamente Runner e olisticamente golfista. #senzatimore è da decenni il mio hashtag e significa il coraggio di affrontare l'ignoto. Senza Timore. Appunto

Areas of Expertise: Digital Marketing, SEO, Content Strategy, Crypto, Blockchain, Fintech, Finance, Web3, Metaverse, Digital Content, Journalism, Branded Content, Digital Transformation, AI Strategy, Digital Publishing, DeFi, Tokenomics, Growth Hacking, Online Reputation Management, Emerging Tech Trends, Business Development, Media Relations, Editorial Management.
Fact Checked & Editorial Guidelines

Our Fact Checking Process

We prioritize accuracy and integrity in our content. Here's how we maintain high standards:

  1. Expert Review: All articles are reviewed by subject matter experts.
  2. Source Validation: Information is backed by credible, up-to-date sources.
  3. Transparency: We clearly cite references and disclose potential conflicts.
Reviewed by: Subject Matter Experts

Our Review Board

Our content is carefully reviewed by experienced professionals to ensure accuracy and relevance.

  • Qualified Experts: Each article is assessed by specialists with field-specific knowledge.
  • Up-to-date Insights: We incorporate the latest research, trends, and standards.
  • Commitment to Quality: Reviewers ensure clarity, correctness, and completeness.

Look for the expert-reviewed label to read content you can trust.