{"id":11154,"date":"2026-01-29T10:16:38","date_gmt":"2026-01-29T09:16:38","guid":{"rendered":"https:\/\/www.energas.cloud\/?p=11154"},"modified":"2026-01-29T10:16:38","modified_gmt":"2026-01-29T09:16:38","slug":"attenzione-alle-truffe-via-e-mail-da-parte-di-presunti-fornitori-abituali","status":"publish","type":"post","link":"https:\/\/www.energas.cloud\/index.php\/attenzione-alle-truffe-via-e-mail-da-parte-di-presunti-fornitori-abituali\/","title":{"rendered":"Attenzione alle truffe via e-mail da parte di (presunti) fornitori abituali"},"content":{"rendered":"<h5>Queste frodi non introducono elementi estranei: si innestano nei flussi esistenti, sfruttando dati veri, tempi coerenti e relazioni consolidate<\/h5>\n<p><em>\u00a0<\/em><\/p>\n<p>Per molto tempo, le truffe informatiche sono state descritte come il risultato di un errore, una distrazione o un atteggiamento superficiale da parte delle vittime, ovvero coloro che ricevono l\u2019e-mail fraudolenta. Una visione per certi versi rassicurante, in quanto confinava il rischio di subire un danno a situazioni che si verificavano solo al di fuori di una corretta organizzazione. Oggi, per\u00f2, questa interpretazione non basta pi\u00f9. Un caso recente, qui riportato in forma anonima, dimostra come le frodi digitali pi\u00f9 sofisticate non si manifestino pi\u00f9 come semplici anomalie, bens\u00ec come imitazioni impeccabili di normali procedure operative.<\/p>\n<h3><strong>Il fatto<\/strong><\/h3>\n<p>Un amministratore di condominio riceve un&#8217;email da un fornitore di lunga data, attualmente coinvolto in un cantiere in corso.<\/p>\n<p>Il messaggio si presente con le seguenti caratteristiche:<br \/>\n\u2022 \u00e8 personalizzato;<br \/>\n\u2022 richiama una morosit\u00e0 reale e facilmente riscontrabile;<br \/>\n\u2022 allega documentazione autentica;<br \/>\n\u2022 riporta dati corretti del condominio e del rapporto contrattuale (magari anche il numero di cliente che il fornitore gli associa nell\u2019ambito del proprio archivio);<br \/>\n\u2022 prospetta una conseguenza operativa credibile (azione legale, sospensione di servizi, sospensione del cantiere).<\/p>\n<p>L&#8217;unica novit\u00e0 segnalata \u00e8 il cambiamento dell\u2019Iban. Il pagamento viene eseguito seguendo le nuove indicazioni, ma solo in un secondo momento si scopre che il fornitore non aveva mai modificato i propri dati bancari. Sebbene il bonifico risulti formalmente regolare, il destinatario \u00e8 in realt\u00e0 un soggetto estraneo: il truffatore.<\/p>\n<h3><strong>La normalit\u00e0 come vettore di rischio<\/strong><\/h3>\n<p>Non ci troviamo di fronte al classico phishing. Questi tipi di frodi non fanno uso di elementi estranei, ma si inseriscono nei flussi gi\u00e0 esistenti, sfruttando informazioni reali, un tempismo credibile e rapporti di fiducia consolidati. La loro efficacia non si basa su un inganno evidente, quanto sull\u2019assenza di segnali chiari che possano destare sospetti. Sebbene il quadro normativo europeo stia implementando strumenti di verifica preventiva sempre pi\u00f9 sofisticati, tali sistemi non rendono il processo di pagamento completamente automatizzato e privo di rischi. La tecnologia pu\u00f2 rilevare possibili anomalie, ma la decisione finale rimane nelle mani dell\u2019operatore. Quando il contesto sembra legittimo, la responsabilit\u00e0 ricade inevitabilmente sulle procedure organizzative interne.<\/p>\n<h3><strong>Un problema di metodo, non di attenzione<\/strong><\/h3>\n<p>Il punto non \u00e8 semplicemente riconoscere un errore specifico, ma prendere coscienza del fatto che procedure elaborate in passato, in un contesto meno esposto, oggi risultano inadeguate. Ambiti come quello dell\u2019amministrazione condominiale, che gestiscono alti volumi di pagamenti, complessi rapporti con fornitori, relazioni fiduciarie a lungo termine e un grande numero di email contenenti richieste eterogenee, spesso trattate da collaboratori, devono affiancare alla fiducia un insieme di regole e controlli adattati alle nuove esigenze del contesto attuale.<\/p>\n<h3><strong>Una possibile soluzione<\/strong><\/h3>\n<p>La soluzione pi\u00f9 efficace al momento rimane semplice e non legata alla tecnologia: ogni modifica delle coordinate bancarie dovrebbe essere accettata solo dopo una verifica attraverso un secondo canale, gi\u00e0 conosciuto e verificato. Una procedura ben definita e applicata con sistematicit\u00e0 rappresenta oggi uno dei metodi pi\u00f9 validi per la prevenzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Queste frodi non introducono elementi estranei: si innestano nei flussi esistenti, sfruttando dati veri, tempi coerenti e relazioni consolidate \u00a0 Per molto tempo, le truffe informatiche sono state descritte come il risultato di un errore, una distrazione o un atteggiamento superficiale da parte delle vittime, ovvero coloro che ricevono l\u2019e-mail fraudolenta. Una visione per certi [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":11155,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-11154","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-informazioni-utili","post_format-post-format-image"],"_links":{"self":[{"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/posts\/11154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/comments?post=11154"}],"version-history":[{"count":1,"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/posts\/11154\/revisions"}],"predecessor-version":[{"id":11156,"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/posts\/11154\/revisions\/11156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/media\/11155"}],"wp:attachment":[{"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/media?parent=11154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/categories?post=11154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.energas.cloud\/index.php\/wp-json\/wp\/v2\/tags?post=11154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}