Netcrook Logo
👤 LOGICFALCON
🗓️ 02 Mar 2026  

Truffe con videochiamate: come falsi inviti Zoom e Google Meet stanno trasformando i lavoratori in bersagli di sorveglianza

I criminali informatici usano pagine di phishing per riunioni video convincenti per installare di nascosto software di monitoraggio dei dipendenti sui computer di vittime ignare.

Tutto inizia con un ping familiare: un nuovo invito Zoom o Google Meet arriva nella tua casella di posta, promettendo l’ennesima riunione di routine. Ma dietro quel link apparentemente innocuo, ti aspetta una nuova razza di cybercriminali - armati non di malware su misura, bensì di legittimi software di sorveglianza aziendale riadattati per lo spionaggio clandestino. Benvenuti nell’ultima evoluzione del phishing, dove la fiducia negli strumenti di tutti i giorni è l’arma, e la tua privacy è il premio.

In breve

  • Una campagna di phishing imita inviti Zoom e Google Meet per ingannare gli utenti.
  • Gli attaccanti distribuiscono Teramind, uno strumento di monitoraggio legittimo, come spyware furtivo.
  • Le vittime vengono spinte a installare falsi “aggiornamenti” tramite pagine di riunione convincenti.
  • Una volta installato, lo strumento registra battiture, screenshot, dati di navigazione e altro.
  • La stessa tattica e lo stesso installer vengono usati sia per le truffe Zoom sia per quelle Google Meet.

L’anatomia di una truffa “meeting” ad alta tecnologia

Ricercatori di cybersicurezza hanno scoperto una campagna sofisticata che sfrutta la routine quotidiana delle riunioni online. Caselle di posta in tutto il mondo vengono colpite da inviti che sembrano provenire da Zoom o Google Meet, completi di branding dall’aspetto autentico e schermate di sala d’attesa realistiche. Il trucco? Un “problema di connessione” costruito ad arte spinge gli utenti a scaricare un presunto aggiornamento - che in realtà è un installer furtivo dello strumento di monitoraggio Teramind.

Una volta avviato l’installer, una versione modificata di Teramind si annida in profondità nel sistema. Normalmente una soluzione enterprise per tracciare la produttività dei dipendenti, il software diventa ora una spia silenziosa, catturando battiture, screenshot, contenuti degli appunti e persino registri dettagliati di file e programmi utilizzati. Niente pop-up, niente icone - solo sorveglianza continua, invisibile alla vittima.

Per rafforzare l’illusione, il sito della truffa imita il Microsoft Store, mostrando una finta installazione di “Zoom Workplace” o “Google Meet for Meetings”. Nel frattempo, il vero payload è già attivo, connesso a server controllati dagli attaccanti per l’accesso remoto e l’esfiltrazione dei dati.

Strumenti legittimi, intenti criminali

Questa campagna si distingue non solo per l’astuzia tecnica, ma per l’uso di software legittimo e commercialmente disponibile. Teramind, come TeamViewer o Microsoft Teams, è considerato affidabile in ambito aziendale. Quella fiducia ora viene rivoltata contro gli utenti: i prodotti di sicurezza potrebbero ignorare lo strumento e gli utenti sono meno propensi a sospettare un inganno.

Secondo i ricercatori, gli attaccanti riutilizzano lo stesso installer su più domini di phishing, limitandosi a rinominare i file per adattarli alla messinscena. Questo rende l’operazione facile da scalare e difficile da individuare, soprattutto in ambienti di lavoro frenetici dove i link alle riunioni sono all’ordine del giorno.

Restare al sicuro nell’era del phishing 2.0

Man mano che i cybercriminali diventano più intelligenti, gli utenti devono diventare più accorti. Controlla sempre con attenzione il dominio dei link alle riunioni prima di cliccare. Non installare mai aggiornamenti da siti web sconosciuti - nel dubbio, vai direttamente sul sito ufficiale di Zoom o Google Meet. Se un invito a una riunione o una richiesta di aggiornamento ti sembra sospetta, verifica con il mittente. In un mondo in cui persino software fidati può essere trasformato in un’arma, un attimo di scetticismo può essere la migliore difesa.

Conclusione

Questo ultimo schema di phishing è un promemoria netto: comodità e routine sono superfici d’attacco potenti. Mentre i criminali ricorrono sempre più spesso a strumenti legittimi per scopi illegittimi, vigilanza e buone pratiche di sicurezza di base restano la prima linea di difesa. Nell’era del lavoro da remoto, non sono solo le tue riunioni a poter essere monitorate - potrebbe essere tutto ciò che appare sul tuo schermo.

WIKICROOK

  • Phishing: Il phishing è un crimine informatico in cui gli attaccanti inviano messaggi falsi per indurre gli utenti a rivelare dati sensibili o a cliccare su link malevoli.
  • Teramind: Teramind è un software di monitoraggio dei dipendenti che, se usato impropriamente, può agire come spyware tracciando di nascosto l’attività dell’utente senza un consenso adeguato.
  • Payload: Il payload è la parte dannosa di un attacco informatico, come un virus o uno spyware, veicolata tramite email o file malevoli quando una vittima interagisce con essi.
  • Modalità stealth: La modalità stealth è quando un’azienda opera in segretezza durante le prime fasi di sviluppo per proteggere le idee e ottenere un vantaggio prima di rendersi pubblica.
  • Esfiltrazione: L’esfiltrazione è il trasferimento non autorizzato di dati sensibili dalla rete di una vittima a un sistema esterno controllato dagli attaccanti.
Video Call Scams Phishing Cybersecurity

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news