{"id":72868,"date":"2025-08-27T20:34:09","date_gmt":"2025-08-27T20:34:09","guid":{"rendered":"https:\/\/www.europesays.com\/it\/72868\/"},"modified":"2025-08-27T20:34:09","modified_gmt":"2025-08-27T20:34:09","slug":"data-breach-di-google-cosa-rischia-chi-ha-gmail-e-come-proteggersi","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/72868\/","title":{"rendered":"Data breach di Google, cosa rischia chi ha Gmail e come proteggersi"},"content":{"rendered":"<p>Come si pu\u00f2 osservare dallo schema pubblicato da Google qui sopra, la tecnica \u00e8 quella di convincere l&#8217;installazione di una <strong>falso strumento di autenticazione sulla piattaforma Salesforce<\/strong> che di solito Google utilizza per il supporto clienti in cloud e da remoto. Ottenuto il lasciapassare, \u00e8 poi molto semplice per i cybercriminali fare incetta di dati sensibili. Nonostante l&#8217;evento sia avvenuto a giugno la sua coda lunga si \u00e8 estesa fino ad agosto ormai quasi terminato anche per via di informazioni non troppo corrette diffuse da alcuni organi stampa e al seguente tam tam sui social. L&#8217;ultimo aggiornamento da parte di Google \u00e8 dell&#8217;8 agosto, con il completamento del processo di notifica alle aziende interessate dal data breach.<\/p>\n<p>Chi \u00e8 pi\u00f9 a rischio<\/p>\n<p>Google ha affermato come dietro le azioni ci siano due <strong>gruppi criminali noti come UNC6040 e UNC6240<\/strong>. Il loro scopo non \u00e8 tanto quello di limitarsi ad accedere a database aziendali, quanto sfruttare le informazioni di contatto per successive <strong>attivit\u00e0 di phishing e di tentativi di estorsione<\/strong>, per esempio richiedendo un riscatto per non diffondere i dati sensibili ottenuti in precedenza. Secondo quanto diffuso UNC6040 si \u00e8 occupato dell&#8217;attivit\u00e0 di vishing, mentre UNC6240 della successiva monetizzazione dell&#8217;attacco; Google smentisce infine che nell&#8217;intrusione sia implicato il <a href=\"https:\/\/www.wired.it\/article\/cybersecurity-attacco-snowflake-data-breach-ticketmaster-santander\/\" target=\"_blank\" rel=\"nofollow noopener\">gruppo ShinyHunters<\/a>, come inizialmente diffuso.<\/p>\n<p>Nel post su Google Cloud si specifica che nessuna email Gmail \u00e8 stata compromessa, dato che l&#8217;attacco ha interessato clientela aziendale. Tuttavia \u00e8 verosimile immaginare due scenari possibili. Il primo \u00e8 che i dati legati agli indirizzi coinvolti possano finire <strong>al centro di campagne di phishing e vishing secondarie<\/strong> in cui i truffatori contattano le nuove vittime sfruttando proprio le informazioni ottenute nel breach per guadagnare la loro fiducia. Il secondo \u00e8 che altri gruppi esterni stiano gi\u00e0 cavalcando l&#8217;interesse sulla vicenda per <strong>creare campagne malevole sul tema<\/strong>: per esempio: per esempio, inviando email a pioggia a indirizzi con dominio Gmail e chiedendo ai destinatari di cambiare password per tenersi al sicuro salvo poi depredare le credenziali tramite portali fasulli sviluppati ad hoc.<\/p>\n<p>Cosa fare se si ha una Gmail<\/p>\n<p>Insomma anche se i cybercriminali <strong>non hanno recuperato combinazioni di email e password<\/strong> di Gmail come molti temono, \u00e8 bene mettersi al sicuro con buone abitudini sempre attuali, come:<\/p>\n<ul>\n<li><strong>cambiare regolarmente la password<\/strong>, magari utilizzando un <a href=\"https:\/\/www.wired.it\/article\/migliori-password-manager\/\" target=\"_blank\" rel=\"nofollow noopener\">password manager<\/a> che non solo le archivia, ma pu\u00f2 anche generarne di complesse evitando <a href=\"https:\/\/www.wired.it\/article\/peggiori-password-2024-italia\/\" target=\"_blank\" rel=\"nofollow noopener\">quelle imbarazzantemente semplici<\/a>;<\/li>\n<li><a href=\"https:\/\/support.google.com\/accounts\/answer\/185839?hl=it&amp;co=GENIE.Platform%3DDesktop\" target=\"_blank\" rel=\"nofollow noopener\">abilitare<\/a> l&#8217;<strong>autenticazione a doppio fattore<\/strong> senza l&#8217;uso di sms, ma per esempio con una conferma da effettuare sul proprio smartphone principale;<\/li>\n<li><strong>utilizzare le passkey<\/strong>, che sono un <a href=\"https:\/\/www.wired.it\/article\/google-passkey-android-chrome-supporto\/\" target=\"_blank\" rel=\"nofollow noopener\">metodo affidabile e molto semplice<\/a> da impostare;<\/li>\n<li>controllare molto bene le email ricevute \u2013 in questo periodo soprattutto quelle a firma Google \u2013 e <strong>diffidare da telefonate<\/strong> da parte di presunti tecnici informatici o di supporto.<\/li>\n<\/ul>\n<p>Infine, pu\u00f2 valere la pena visitare il <a href=\"https:\/\/myaccount.google.com\/security-checkup\/3?pli=1\" target=\"_blank\" rel=\"nofollow noopener\">centro sicurezza di Google<\/a> che permette di verificare eventuali debolezze o criticit\u00e0 in corso relative al proprio account, per un&#8217;azione tempestiva di correzione. Per le aziende, Google ha anche pronta una guida per difendersi dal vishing, <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/technical-analysis-vishing-threats\" target=\"_blank\" rel=\"nofollow noopener\">si trova qui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"Come si pu\u00f2 osservare dallo schema pubblicato da Google qui sopra, la tecnica \u00e8 quella di convincere l&#8217;installazione&hellip;\n","protected":false},"author":3,"featured_media":72869,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[173],"tags":[55079,682,4070,1537,90,89,12618,195,198,199,197,200,201,863,194,196],"class_list":{"0":"post-72868","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-scienza-e-tecnologia","8":"tag-gmail","9":"tag-google","10":"tag-hacker","11":"tag-it","12":"tag-italia","13":"tag-italy","14":"tag-privacy","15":"tag-science","16":"tag-science-and-technology","17":"tag-scienceandtechnology","18":"tag-scienza","19":"tag-scienza-e-tecnologia","20":"tag-scienzaetecnologia","21":"tag-sicurezza","22":"tag-technology","23":"tag-tecnologia"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/72868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=72868"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/72868\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/72869"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=72868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=72868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=72868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}