Non “Gentile”, non “Spettabile”, non nome e cognome. Solo “Salve.”
A leggerla così, fa quasi tenerezza.
Advertising
Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di una personalizzazione. C’è il logo giusto, c’è un titolo burocratico abbastanza vago, c’è quel tono da comunicazione di sistema che abbiamo imparato a riconoscere – e a ignorare.
E infatti il primo istinto, per chi è un minimo smaliziato, è questo: “Ma dai.”
Ed è proprio qui che conviene fermarsi.
Perché se viene da ridere, se si giudica per quanto è scritta male, si sta facendo esattamente quello che questa email si aspetta.
Una mail di phishingnon deve essere elegante né credibile al cento per cento. Spesso deve essere solo sufficientemente compatibile con ciò che ci si aspetta di ricevere in quel momento.
Advertising
Da qui in poi, non ha più senso parlare di stile. Ha senso parlare di funzione.
Questa non è una truffa nuova. È uno schema già visto, che continua a funzionare perché viene riattivato nel momento giusto.
Negli ultimi mesi, complice il tema degli aumenti e degli arretrati NoiPA, è tornata a circolare questa campagna di phishing che ripropone modelli noti, con variazioni minime nel lessico e nei riferimenti temporali. Non introduce tecniche innovative né soluzioni sofisticate: sfrutta un’aspettativa reale, quella di ricevere una comunicazione ufficiale legata a eventi economici concreti e ampiamente discussi.
Il punto di forza dell’attacco è tutto qui. L’aggancio a elementi reali e verificabili – aumenti, arretrati, emissioni straordinarie – elimina la necessità di costruire una narrazione articolata. Il destinatario non deve chiedersi se quella comunicazione possa esistere, ma solo se sia arrivata nel modo corretto.
Per questo l’interesse del caso non sta nella truffa in sé, che è nota e ciclica, ma nella sua sincronizzazione con il contesto. È una dinamica ricorrente: ogni volta che un evento reale rende plausibile l’azione richiesta, lo schema torna a funzionare.
Ed è su questa dinamica, più che sulla singola campagna, che vale la pena soffermarsi.
Il metodo: analisi di un testo di phishing
Un’email di phishing va letta come una sequenza di obiettivi operativi, non come un messaggio informativo.
Gli obiettivi sono sempre gli stessi:
farsi aprire
non generare sospetto immediato
spingere l’utente verso un’azione esterna
Se questa sequenza è coerente, il phishing molto spesso funziona anche quando il testo è mediocre.
Con questo schema in mente, il messaggio diventa leggibile per quello che è.
Dissezione tecnica del messaggio: cosa fa ogni elemento e perché funziona
Un’email di phishing non racconta una storia. Implementa una sequenza di azioni progettate per guidare il comportamento dell’utente con il minimo attrito possibile.
Apertura e saluto: scalabilità prima di tutto
Il messaggio si apre con un semplice “Salve”. Nessun nome, nessun cognome, nessuna personalizzazione.
Non è una svista. È una scelta funzionale alla scalabilità dell’attacco. Inserire dati anagrafici richiede liste affidabili, aggiornate e coerenti. Ometterli consente l’invio massivo senza ridurre in modo significativo il tasso di apertura. L’obiettivo non è colpire tutti, ma colpire abbastanza.
Allo stesso tempo, l’assenza di riferimenti personali colloca l’email nel perimetro delle comunicazioni automatiche: non sembra una mail individuale, ma una mail “di sistema”. Questo normalizza l’anomalia.
Oggetto e apertura: abbassare la soglia di attenzione
Oggetto e prime righe utilizzano formule vaghe e amministrative, come “integrazione dati personali”. Non forniscono informazioni concrete, non promettono nulla, ma sono compatibili con messaggi di servizio reali.
La loro funzione è semplice: farsi aprire senza attivare allarmi immediati.
Registro linguistico: personalizzazione apparente a costo zero
Nel corpo del messaggio compare l’uso ripetuto del pronome “tua”: “la tua area riservata”, “la tua posizione”.
Non è informazione. È simulazione di personalizzazione. Questo registro non appartiene alle comunicazioni ufficiali di NoiPA, normalmente impersonali e normative. Serve a creare l’illusione di un riferimento diretto senza introdurre elementi verificabili che potrebbero essere controllati o smentiti.
È una scorciatoia tipica del phishing bancario e previdenziale.
Link e azione richiesta: spostare il contesto
Il cuore dell’attacco è l’invito ad accedere all’area riservata tramite un link presente nell’email.
Questo passaggio risolve il problema centrale dell’attaccante: portare l’utente fuori dal canale email. Finché l’utente resta nel client di posta ha tempo, contesto e strumenti per verificare. Il link serve a trasferirlo rapidamente su un dominio controllato dall’attaccante, dove interfaccia, linguaggio e richieste sono completamente manipolabili.
Dal punto di vista procedurale, questo è il punto di rottura oggettivo: NoiPA non richiede accessi ai propri servizi tramite link email né aggiornamenti di dati personali con questa modalità.
Call to action: riutilizzabilità e attrito minimo
Il pulsante “Modifica i tuoi dati” è volutamente generico. Non contiene riferimenti amministrativi, numeri di pratica o identificativi utente.
La sua genericità lo rende riutilizzabile su più campagne, più brand, più contesti. Specificare quali dati o quale procedura introdurrebbe attrito e aumenterebbe le possibilità di incoerenza. L’obiettivo non è spiegare, ma ottenere un click.
Urgenza: comprimere il tempo di verifica
L’urgenza viene introdotta solo nella parte finale del messaggio. Il link ha una validità limitata e il mancato intervento potrebbe compromettere l’aggiornamento della busta paga con gli aumenti previsti.
Non serve a spaventare subito, ma a ridurre il tempo di verifica quando il messaggio è già apparso coerente. Inserirla all’inizio attiverebbe sospetti; inserirla alla fine forza una decisione rapida quando l’utente è già coinvolto.
Contesto reale: plausibilità senza spiegazioni
Il riferimento agli aumenti e agli arretrati risolve il problema della plausibilità contestuale. Usare un evento reale elimina la necessità di costruire una narrativa artificiale. Il motivo della comunicazione è già noto.
Questo abbassa drasticamente la soglia critica.
Firma: autorità senza verificabilità
La firma “Il Team NoiPA” chiude il messaggio senza fornire alcun elemento verificabile. Nessun nome, nessun ufficio, nessun riferimento normativo o contatto ufficiale.
È un’autorità astratta, sufficiente nel breve intervallo che precede il click. Inserire dettagli renderebbe possibile una verifica immediata, cosa che l’attaccante deve evitare.
Conclusione
Questa campagna non si regge su tecniche avanzate né su un’elaborazione particolarmente sofisticata del messaggio. Si regge su qualcosa di molto più semplice: l’allineamento temporale. Uno schema noto viene riattivato quando l’argomento è reale, atteso e già presente nel flusso informativo quotidiano.
In questo scenario, la qualità del testo diventa quasi irrilevante. La familiarità del tema abbassa le difese, riduce il tempo di verifica e sposta l’attenzione dal come al perché. È sufficiente che il messaggio sembri plausibile nel momento giusto.
Ed è proprio per questo che un’email che all’inizio “fa sorridere” continua ancora oggi a colpire.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Nato a Roma, con oltre 35 anni di servizio nella Polizia di Stato, è attualmente Sostituto Commissario e responsabile della SOSC della Polizia Postale di Udine.
Esperto in indagini sul web e sul dark web, è appassionato di OSINT, ambito nel quale opera anche come formatore nazionale per la Polizia di Stato.
Ha conseguito un Master in Intelligence & ICT presso l’Università di Udine (110 e lode), sviluppando quattro modelli di Intelligenza Artificiale per il contrasto alle frodi sui fondi dell’Unione Europea.
È attivamente impegnato nella formazione e nella divulgazione per l’innalzamento del livello di sicurezza cibernetica.
Aree di competenza:Human factor, OSINT & SOCMINT, Cybercrime e indagini sul dark web, Intelligenza artificiale applicata all’analisi, Disinformazione e information warfare
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.