Gmail: oltre due miliardi di account a rischio è la sintesi che non vorremmo mai leggere, eppure è la realtà che Google ha confermato: una massiccia raccolta di dati collegati ad account Gmail è finita nelle mani sbagliate, e campagne di phishing e vishing ne stanno sfruttando le informazioni per colpire milioni di persone. In questo articolo spieghiamo cosa è successo, come riconoscere le trappole, cosa fare subito per proteggere il proprio account e quali misure adottare su scala aziendale. Ripeteremo più volte il titolo Gmail: oltre due miliardi di account a rischio per non perdere di vista la portata dell’allarme.

Prima di tutto, un avvertimento: questo pezzo fornisce consigli concreti e pratici per la difesa, non istruzioni su come sfruttare una falla. Se ricevi comunicazioni sospette, non rispondere, non fornire codici e segnala sempre l’evento ai canali ufficiali.
Origine dell’allarme: cosa è successo
Secondo le ricostruzioni, tutto è iniziato con un attacco di social engineering mirato che ha preso di mira un dipendente con accesso a un database ospitato su Salesforce. Il gruppo noto come ShinyHunters — già attivo in passato in altre grandi esposizioni di dati — avrebbe sottratto informazioni che, messe insieme con leak precedenti, compongono un dataset enorme. Google ha riconosciuto la campagna malevola e segnalato intrusioni riuscite in alcuni account.
Il risultato? Una raccolta stimata in 2,5 miliardi di record collegati ad account Google e Gmail, dati che gli aggressori usano per rendere credibili truffe di phishing (via email) e vishing (via telefono). Per aumentare l’efficacia degli attacchi, i criminali hanno persino usato numeri con il prefisso 650 — associato alla Silicon Valley — per ingannare le vittime fingendosi operatori Google.
Perché il problema è così grave
La dimensione del dataset rende questi attacchi particolarmente pericolosi: con informazioni basilari sugli utenti è possibile creare messaggi altamente personalizzati (spear-phishing) e chiamate vocale in cui il truffatore finge di essere un operatore di supporto. Persone che non aggiornano regolarmente le password o che non usano metodi di autenticazione forti sono particolarmente vulnerabili.
In aggiunta, quando i dati diffusi sono il frutto di più fughe nel tempo, gli attaccanti compongono un profilo più affidabile che aumenta le probabilità di successo degli attacchi. È questo mix di volume e qualità dell’informazione che impone una risposta rapida e capillare.
Come riconoscere phishing e vishing convincenti
Le campagne moderne non sono più i messaggi generici con errori di ortografia: spesso contengono dettagli specifici, riferimenti a servizi che usi e istruzioni plausibili. Ecco alcuni segnali che qualcosa non va:
- Il mittente sembra legittimo ma l’indirizzo è leggermente diverso o usa domini simili.
- Il messaggio chiede codici temporanei, OTP o di cliccare link per “verificare” l’account.
- Ricevi una chiamata in cui un operatore ti chiede codici di autenticazione o conferme che dovrebbero essere private.
- Viene fatto riferimento a informazioni personali che il mittente non dovrebbe conoscere, per indurti alla fiducia.
Se riscontri anche solo uno di questi elementi, sospendi l’interazione e verifica l’origine tramite canali ufficiali (sito o app ufficiale, numero di assistenza ufficiale).
Cosa fare subito: checklist essenziale (azione rapida)
Se temi che il tuo account possa essere stato esposto o semplicemente vuoi mettere al sicuro la tua posta, segui questa checklist prioritaria:
- Cambia la password con una stringa lunga, complessa e unica (non riutilizzare quelle di altri servizi).
- Abilita la doppia autenticazione preferendo app di autenticazione o passkey piuttosto che SMS.
- Esegui il Security Checkup di Google per vedere dispositivi connessi, app con accesso e attività sospette.
- Rimuovi o revoca accessi di app non riconosciute.
- Aggiorna immediatamente Chrome, Android e tutti i software critici.
- Abilita alert di sicurezza e monitora attività insolite.
- Fai un backup dei dati importanti e assicurati che le copie siano conservate in posizioni sicure.
Queste misure riducono significativamente la probabilità di perdere l’accesso al tuo account o di subire furti di identità.
Tabella: priorità azioni immediate
Priorità | Azione | Perché |
---|---|---|
Alta | Cambiare password e abilitare MFA | Riduce rischio di accesso non autorizzato |
Alta | Security Checkup Google | Individua app e dispositivi sospetti |
Alta | Revocare accessi app sconosciute | Prevenzione furti mediante token OAuth |
Media | Aggiornare Chrome/Android | Chiude vulnerabilità note |
Media | Abilitare passkey dove possibile | Protezione anti-phishing avanzata |
Bassa | Eseguire backup offline | Recupero dati in caso di compromissione |
Passkey e autenticazioni moderne: perché funzionano
Google e altri provider stanno spingendo le passkey come soluzione superiore alle password: si tratta di credenziali basate su standard pubblici (FIDO2) che eliminano la necessità di digitare password e sono molto più resistenti al phishing. Le passkey funzionano associando il dispositivo (o un token hardware) all’account, rendendo praticamente impossibile per un attaccante usare semplici credenziali rubate per accedere.
Per chi non può usare passkey subito, almeno preferire app di autenticazione (es. Google Authenticator, Authy) rispetto agli SMS: i codici via SMS possono essere intercettati o soggetti a SIM swap.
Proteggi il tuo telefono: le pratiche da non sottovalutare
Alcuni attacchi iniziano su smartphone: messaggi SMS con link malevoli o chiamate di vishing. Proteggi il telefono con queste buone pratiche:
- Mantieni Android aggiornato.
- Non installare app da store non ufficiali.
- Controlla permessi delle app e revoca accessi inutili.
- Usa blocco schermo con PIN/fingerprint.
- Disattiva la condivisione automatica di codici via SMS se possibile.
Un dispositivo mobile ben mantenuto è una barriera fondamentale contro campagne di compromissione account.
Se sei amministratore IT: istruzioni prioritarie (enterprise)
Gli amministratori di dominio e i responsabili della sicurezza aziendale devono attivare controlli aggiuntivi:
- Forzare l’adozione di MFA per tutti gli account con privilegi.
- Applicare criteri di revoca token OAuth e controllo di API.
- Monitorare log e creare regole per il rilevamento di accessi anomali (geolocalizzazione, orari strani).
- Lanciare una comunicazione interna che spieghi come riconoscere phishing e vishing.
- Testare piani di risposta agli incidenti e procedure di recupero account.
La prevenzione a livello organizzativo limita la superficie d’attacco e velocizza le contromisure.
Tabella: controlli consigliati per amministratori
Controllo | Descrizione | Priorità |
---|---|---|
MFA obbligatoria | Forzare autenticazione forte per tutti | Alta |
Revoca token | Revocare app OAuth non necessarie | Alta |
Monitoraggio log | Analisi anomalia accessi e alert | Alta |
Comunicazione utenti | Training anti-phishing e vishing | Media |
Incident response | Piano per recovery account e comunicazioni | Alta |
Segnalazione e collaborazioni: come contribuire al contrasto
Se ricevi un messaggio sospetto, segnala subito a Google tramite la funzione “Segnala phishing” in Gmail. Se ricevi una chiamata malevola, annota il numero e il contenuto e segnala l’evento alle autorità locali (in Italia, ad esempio, alla Polizia Postale). Le segnalazioni aiutano a bloccare campagne e a proteggere altri utenti.
Inoltre, non condividere pubblicamente schermate con dati sensibili: anche la diffusione di esempi può aiutare i truffatori a migliorare le loro tecniche.
Quanto durerà l’emergenza? Possibili scenari
Con dataset così grandi, il rischio di campagne mirate perdurerà per mesi. Anche dopo che Google e i provider avranno mitigato la fonte della fuga, i dati rimangono circolanti nella criminalità informatica. Ci sono tre scenari possibili:
- Mitigazione rapida: patching e revoca accessi riducono il rischio in poche settimane.
- Persistenza media: attacchi continuano per diversi mesi, richiedendo controlli frequenti.
- Persistenza lunga: il dataset rimane in circolazione e viene usato continuamente in campagne nuove.
Per questo motivo, la prudenza e la manutenzione regolare della sicurezza personale e aziendale restano fondamentali.
Raccomandazioni avanzate (per utenti attenti e professionisti)
- Abilita notifiche di accesso e revisione periodica delle sessioni attive.
- Usa un password manager per creare e memorizzare password uniche e complesse.
- Valuta l’uso di un token hardware (es. YubiKey) per account sensibili.
- Implementa la segregazione degli account: usa indirizzi email secondari per iscrizioni e servizi meno critici.
- Considera il monitoraggio del dark web tramite servizi specializzati se ritieni di essere stato esposto.
Queste misure richiedono più tempo ma alzano significativamente la protezione.
Tabella: strumenti utili per gli utenti
Strumento | Scopo | Esempi |
---|---|---|
Password manager | Gestione password uniche | Bitwarden, 1Password |
App autenticazione | MFA senza SMS | Google Authenticator, Authy |
Token hardware | MFA robusta | YubiKey |
Security Checkup | Verifica sicurezza account | Google Security Checkup |
Servizi monitoraggio | Controllo fughe dati | Have I Been Pwned, servizi a pagamento |
Comunicare senza panico: come informare colleghi e clienti
In caso di esposizione in ambito aziendale, comunicare in modo tempestivo ma misurato è cruciale. Fornisci istruzioni chiare (cambiare password, abilitare MFA), link a risorse ufficiali e canali per segnalare messaggi sospetti. Evita allarmismi: il tono deve essere informativo e operativo.
Conclusione: da allerta a pratica quotidiana
La portata di Gmail: oltre due miliardi a rischio impone una presa di coscienza collettiva: non basta reagire una volta, è necessario trasformare le buone pratiche in abitudini. Cambiare la password, abilitare la doppia autenticazione, eseguire il Security Checkup, aggiornare Chrome e Android, revocare accessi sospetti e usare passkey o token hardware sono azioni che, messe insieme, riducono drasticamente il rischio di essere vittima di phishing o vishing.
Ripetiamo la raccomandazione principale: se ricevi comunicazioni sospette, non fornire codici o credenziali, verifica sempre tramite canali ufficiali e segnala l’evento. La sicurezza degli account è un lavoro di tutti, fatto di piccoli gesti quotidiani che, accumulati, fanno la differenza.
Appendice: risorse ufficiali e link utili (consulta sempre canali ufficiali)
- Google Security Checkup — cerca la pagina ufficiale di Google per la verifica della sicurezza.
- Supporto Google per passkey e metodi di autenticazione.
- Segnalazione phishing in Gmail (opzione “Segnala phishing”).
- Polizia Postale per segnalazioni e assistenza locale (per utenti in Italia).
‘In qualità di affiliati Amazon, riceviamo un guadagno dagli acquisti idonei effettuati tramite i link presenti sul nostro sito.’