NUOVOOra puoi ascoltare gli articoli di Fox Information!
Potresti pensare che il pericolo più grande on-line sia scaricare un virus o rivelare la tua password. Ma un nuovo trucco di phishing mostra come gli aggressori possono prendere il controllo del tuo laptop senza che succeda nessuna di queste cose.
I ricercatori di sicurezza hanno recentemente scoperto una falsa pagina di aggiornamento di Google Meet che sembra abbastanza convincente da ingannare molte persone. Tutto ciò che serve è un clic su un pulsante che cube “Aggiorna ora”. Invece di installare un aggiornamento, potresti essere indotto con l’inganno a registrare il tuo laptop Home windows in un sistema di gestione remota controllato dagli aggressori.
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.
I GIGANTI DELLA TECNOLOGIA SI UNISCONO PER COMBATTERE LE TRUFFE ONLINE
Una falsa pagina di aggiornamento di Google Meet può indurre gli utenti Home windows a cedere agli aggressori il controllo remoto dei propri laptop attraverso una funzione di registrazione del dispositivo integrata. (lampada tascabile/Getty Photographs)
Tutto quello che devi sapere sul falso aggiornamento di Google Meet
I ricercatori di Malwarebytes, una società di sicurezza informatica che sviluppa software program per rilevare e rimuovere malware, hanno scoperto un sito Internet di phishing progettato per assomigliare a un avviso di aggiornamento ufficiale per Google Meet. La pagina indica ai visitatori che devono installare l’ultima versione di Meet per continuare a utilizzare il servizio. Il design utilizza colori e marchi familiari che molti di noi associano ai prodotti Google.
Quando qualcuno fa clic sul pulsante “Aggiorna ora”, non viene scaricato alcun aggiornamento. Invece, attiva una funzionalità Home windows integrata utilizzando uno speciale collegamento di registrazione del dispositivo che apre una finestra di sistema reale denominata “Configura un account aziendale o scolastico”. Questa finestra viene normalmente visualizzata quando il reparto IT di un’azienda configura un laptop computer per un dipendente.
In questa truffa, la finestra di configurazione è già piena di informazioni che collegano il laptop a un server di gestione remota controllato dall’aggressore. Il sistema punta a un servizio di gestione on-line ospitato su Esper, che è una piattaforma legittima utilizzata dalle aziende per gestire i dispositivi aziendali.
Se la vittima fa clic sul processo di configurazione, il suo laptop viene registrato in quello che viene chiamato sistema di gestione dei dispositivi mobili. Ciò offre a chiunque controlli il server lo stesso livello di controllo che il reparto IT di un’azienda avrebbe su un laptop computer da lavoro.
I ricercatori sulla sicurezza affermano che gli aggressori non si aspettano che tutti completino il processo. Anche se solo un numero limitato di persone fa clic sulle istruzioni, ciò può comunque consentire loro di accedere a un numero di laptop sufficiente per rendere utile la campagna.
Come funziona e perché è importante per te
Questo attacco funziona abusando di una funzionalità legittima di Home windows anziché installando malware. Home windows embody qualcosa chiamato registrazione dei dispositivi, che consente alle aziende di connettere i laptop dei dipendenti a un sistema di gestione. Una volta registrato un dispositivo, gli amministratori possono controllare in remoto molti aspetti di quella macchina.
In un normale ambiente di lavoro, ciò aiuta i group IT a installare il software program aziendale, advert applicare le impostazioni di sicurezza e a gestire i dispositivi. Gli aggressori si sono resi conto che avrebbero potuto indurre le persone advert aderire al proprio sistema di gestione. Quando fai clic sul pulsante di aggiornamento falso, Home windows avvia un processo di registrazione integrato. Poiché si tratta di una funzionalità di sistema reale e non di un falso popup, sembra legittimo e può ignorare molti avvisi di sicurezza.
Se completi i passaggi, l’aggressore diventa effettivamente l’amministratore del tuo laptop. Ciò potrebbe consentire all’hacker di installare silenziosamente software program, modificare le impostazioni di sistema, visualizzare i file archiviati sul laptop, bloccare lo schermo o addirittura cancellare completamente il dispositivo. In alcuni casi, l’hacker potrebbe anche installare successivamente malware aggiuntivo. Ciò che rende questo attacco particolarmente complicato è che gli strumenti antivirus tradizionali potrebbero non rilevare nulla di sbagliato perché è il sistema operativo stesso a eseguire le azioni.
Abbiamo contattato Google per un commento e un portavoce ha fornito la seguente dichiarazione: “Questi messaggi ‘aggiorna ora’ non sono comunicazioni legittime di Google. Si tratta di una campagna di phishing che tenta di ingannare gli utenti in un processo di registrazione di dispositivi Home windows. Gli aggiornamenti di Google Meet vengono gestiti automaticamente tramite il browser o l’app ufficiale. Google non ti chiederà mai di visitare un sito di terze parti per registrare un dispositivo personale per ricevere un aggiornamento.”
LA FALSA PAGINA DI SICUREZZA DI GOOGLE PUÒ TRASFORMARE IL TUO BROWSER IN UNO STRUMENTO DI SPIA

Invece di scaricare malware, le vittime che fanno clic su una pagina di aggiornamento falsa potrebbero inconsapevolmente fornire agli aggressori l’accesso a livello di amministratore ai propri dispositivi Home windows. (Beata Zawrzel/NurPhoto tramite Getty Photographs)
7 modi per proteggersi dal falso aggiornamento di Google Meet
Se mai vedi un messaggio che cube che devi aggiornare un servizio prima di continuare, rallenta e verificalo prima. Alcune semplici abitudini possono impedire che attacchi come questo funzionino.
1) Sii scettico nei confronti di richieste di aggiornamento impreviste
Se un sito net ti cube improvvisamente che un servizio come Google Meet necessita di un aggiornamento prima di poter continuare, fermati un attimo. Le principali piattaforme raramente forzano gli aggiornamenti tramite pagine Internet casuali. Gli aggiornamenti di Google Meet avvengono automaticamente tramite il browser o l’app ufficiale e non richiedono mai la visita di un sito di terze parti. Controlla sempre la barra degli URL. Le sessioni legittime di Google Meet vengono eseguite solo su meet.google.com. Un vero aggiornamento non tenterà mai di registrare l’intero laptop o di attivare schermate di configurazione a livello di sistema. Se lo fa, è una truffa. Invece, apri il servizio direttamente dal suo sito Internet o dall’app ufficiale e controlla lì gli aggiornamenti.
2) Controlla se il tuo dispositivo è stato registrato a tua insaputa
Su un laptop Home windows, apri Impostazioni, quindi vai su Account e cerca “Accedi al lavoro o all’istituto di istruzione”. Se vedi nell’elenco un account o un’organizzazione sconosciuta, soprattutto se non riconosci, disconnettilo immediatamente. In questa sezione viene mostrato se il tuo dispositivo è stato registrato in un sistema di gestione remota.
3) Riduci la tua esposizione con un servizio di rimozione dati
I criminali informatici spesso fanno affidamento sulle informazioni personali trovate on-line per rendere gli attacchi di phishing più convincenti. I servizi di rimozione dati aiutano a rimuovere le tue informazioni dai siti di dealer di dati, riducendo le possibilità che i truffatori possano prenderti di mira con attacchi personalizzati. Anche se non fermerà questo trucco specifico, può renderti un bersaglio complessivamente più difficile. Dai un’occhiata alle mie migliori scelte per i servizi di rimozione dati e ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già disponibili sul Internet visitando Cyberguy.com.
4) Utilizzare un potente software program antivirus
Google afferma che le protezioni AI di Gmail bloccano oltre il 99,9% di spam, phishing e malware, ma le truffe possono comunque raggiungerti attraverso risultati di ricerca, annunci o collegamenti condivisi al di fuori della tua casella di posta. Ecco perché l’utilizzo di un potente software program antivirus con protezione in tempo reale può aiutare a rilevare comportamenti sospetti che potrebbero emergere dopo che un utente malintenzionato ha preso il controllo di un dispositivo. Anche se questo attacco utilizza funzionalità legittime di Home windows, gli strumenti di sicurezza possono comunque identificare modifiche insolite al sistema o software program dannoso installato successivamente. Scopri le mie scelte sui migliori vincitori della protezione antivirus del 2026 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com.
LA PERDITA DI DARKSWORD METTE A RISCHIO MILIONI DI UTENTI IPHONE

I ricercatori di sicurezza hanno scoperto una truffa di phishing che utilizza una falsa richiesta di aggiornamento di Google Meet per registrare i private laptop in sistemi di gestione remota controllati dagli aggressori. (400tmax/Getty Photographs)
5) Mantieni aggiornati Home windows e il tuo browser
Gli aggiornamenti software program spesso includono protezioni di sicurezza che aiutano a bloccare nuovi metodi di attacco. L’esecuzione della versione più recente di Home windows e del browser Internet riduce le possibilità che gli aggressori sfruttino comportamenti o vulnerabilità dei sistemi meno recenti.
6) Utilizza un gestore di password
Un gestore di password compila automaticamente i tuoi dati di accesso solo all’indirizzo del sito net corretto. Se arrivi su una pagina di phishing che finge di essere un servizio come Google Meet, il tuo gestore di password non inserirà le tue informazioni. Questo avviso da solo può aiutarti a capire che qualcosa non va prima di fare clic su qualsiasi cosa. Ti incoraggia inoltre a fare affidamento sugli accessi salvati invece di interagire con richieste di aggiornamento sospette. Scopri i migliori gestori di password del 2026 recensiti da esperti su Cyberguy.com.
7) Non completare mai le richieste di configurazione del sistema che non hai avviato
Se viene visualizzata all’improvviso una finestra di sistema Home windows che ti chiede di configurare un account lavorativo o scolastico, interrompi immediatamente. Le richieste di configurazione legittime vengono in genere visualizzate quando si configura un dispositivo o si seguono le istruzioni del proprio datore di lavoro, non quando si fa clic su un sito Internet casuale. Se non te lo aspettavi, chiudi la finestra.
Il punto chiave di Kurt
La criminalità informatica cambia di minuto in minuto. Invece di scrivere virus evidenti, gli aggressori abusano sempre più delle funzionalità legittime combine nei sistemi operativi e nei servizi cloud. In questo caso, sia la registrazione dei dispositivi Home windows che la piattaforma di gestione utilizzata sono veri e propri strumenti pensati per le aziende. Gli aggressori hanno semplicemente reindirizzato questi strumenti verso persone che non avevano mai avuto intenzione di cedere il controllo dei propri laptop. Ciò dovrebbe dirti con quanta facilità è possibile riutilizzare potenti funzionalità aziendali per attacchi quando ci sono poche misure di sicurezza che impediscono l’uso improprio.
I sistemi operativi dovrebbero bloccare le richieste di registrazione dei dispositivi che provengono da siti Internet casuali? Fatecelo sapere scrivendoci a Cyberguy.com.
CLICCA QUI PER SCARICARE L’APP FOX NEWS
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.
Copyright 2026 CyberGuy.com. Tutti i diritti riservati.












