{"id":9491,"date":"2025-09-25T11:49:51","date_gmt":"2025-09-25T09:49:51","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/"},"modified":"2025-11-04T12:00:13","modified_gmt":"2025-11-04T11:00:13","slug":"le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/","title":{"rendered":"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica"},"content":{"rendered":"\n<p>I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-presunto-ex-dipendente-manda-nuove-coordinate-bancarie\">Presunto ex dipendente manda nuove coordinate bancarie<\/h2>\n\n\n\n<p>Il modus operandi di solito \u00e8 sempre uguale. I malintenzionati usano piattaforme di networking professionali accessibili pubblicamente, come LinkedIn, per cercare i dati delle persone che, in base ai loro profili, hanno lavorato fino a poco tempo prima presso la compagnia presa di mira o hanno appena assunto una nuova posizione.<\/p>\n\n\n\n<p>Utilizzando un indirizzo privato che sembra autentico dal punto di vista tecnico (ad esempio, Gmail o Yahoo), gli hacker inviano un messaggio al dipartimento delle Risorse umane o dell&#8217;ufficio paghe del precedente datore di lavoro.<\/p>\n\n\n\n<p>L\u2019e-mail di solito afferma che l\u2019ex dipendente ha cambiato le proprie coordinate bancarie e quindi chiede che tutti i pagamenti in corso (come stipendio, bonus, straordinari o ferie) siano trasferiti al nuovo conto.<\/p>\n\n\n\n<p>Nei messaggi successivi, i truffatori mettono fretta (tipico in attacchi simili) o minacciano la compagnia di azioni legali.<\/p>\n\n\n\n<p>Al destinatario del dipartimento Risorse umane o pagamenti della compagnia lo scenario sembra del tutto plausibile a prima vista, soprattutto perch\u00e9 gli ex dipendenti tendono a usare account e-mail privati anzich\u00e9 quelli aziendali in questi casi.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;6a0b22f7745d2&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"6a0b22f7745d2\" class=\"wp-block-image size-large wp-lightbox-container\"><img decoding=\"async\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/www.retarus.com\/blog\/en\/wp-content\/uploads\/sites\/22\/2025\/09\/hallo-martin-1024x231.png\" alt=\"\" class=\"wp-image-19747\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ingrandisci\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-perche-i-normali-controlli-spesso-si-rivelano-insufficienti\">Perch\u00e9 i normali controlli spesso si rivelano insufficienti<\/h2>\n\n\n\n<p>Questo ha un impatto sulle opzioni tecniche di rilevamento disponibili. Le soluzioni per la sicurezza della posta elettronica spesso si concentrano sul rilevamento di indirizzi del mittente falsi, ad esempio tramite SPF, DKIM, DMARC ed elenchi dei bloccati, come prima linea di difesa. In questi casi, tuttavia, non abbiamo a che fare con il classico spoofing del dominio (ossia un indirizzo del mittente falso), ma con un indirizzo di un provider e-mail gratuito, che per sua natura non \u00e8 collegato a un dominio e-mail aziendale. E quindi \u00e8 decisamente pi\u00f9 difficile individuare un attacco basandosi solo sull\u2019autenticit\u00e0 del mittente.<\/p>\n\n\n\n<p>Ecco perch\u00e9 \u00e8 essenziale che le compagnie facciano affidamento su una <a href=\"https:\/\/www.retarus.com\/de\/products\/email-security\/advanced-threat-protection\/\">soluzione per la sicurezza e-mail<\/a> all\u2019avanguardia che utilizzi anche l\u2019euristica basata sull\u2019IA e il riconoscimento dei pattern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aumentare la consapevolezza del personale in materia di sicurezza resta un\u2019altra linea di difesa chiave<\/h3>\n\n\n\n<p>L\u2019aumento della consapevolezza del personale in materia di rischi per la sicurezza continua ovviamente a svolgere un ruolo cruciale. Ai dipendenti dovrebbe essere costantemente ricordato di mettere sempre in dubbio la validit\u00e0 delle e-mail, anche quando sembrano plausibili.<\/p>\n\n\n\n<p>Nella pratica quotidiana, ci\u00f2 significa che:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Non tutte le e-mail che chiedono pagamenti sono legittime, anche quando sembrano provenire da un collega \u201creale\u201d o conosciuto.<\/li>\n\n\n\n<li>La consapevolezza di chi lavora nei dipartimenti delle Risorse umane, Pagamenti o Finanze deve essere particolarmente elevata e rafforzata tramite dei meccanismi di verifica che seguano procedure chiaramente definite. Gli approcci percorribili includono la redazione di linee guida interne per tutelare le procedure di pagamento e che richiedano numerose verifiche e controlli al momento dell\u2019autorizzazione dei pagamenti. In nessun caso il denaro dovrebbe essere inviato basandosi unicamente sulla ricezione di una e-mail.<\/li>\n<\/ul>\n\n\n\n<p>Eventuali cambiamenti dei dati di pagamento o del conto dovrebbero essere sempre confermati contattando il mittente tramite un altro canale (ad esempio, il numero di telefono o cellulare) e mai rispondendo alla stessa e-mail.<\/p>\n\n\n\n<p>Per saperne di pi\u00f9 sui sistemi di protezione ad ampio spettro offerti da Retarus Email Security, <a href=\"https:\/\/www.retarus.com\/de\/contact\/\">non esitare a contattarci<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.<\/p>\n","protected":false},"author":12,"featured_media":9493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8],"tags":[102],"class_list":["post-9491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-email-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica - Retarus Corporate Blog - IT<\/title>\n<meta name=\"description\" content=\"I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica\" \/>\n<meta property=\"og:description\" content=\"I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - IT\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-25T09:49:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-04T11:00:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2025\/11\/AdobeStock_478061822.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00f6ren Schulte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00f6ren Schulte\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/\"},\"author\":{\"name\":\"S\u00f6ren Schulte\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/da5eb37e5936738ea4e12be8b429433d\"},\"headline\":\"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica\",\"datePublished\":\"2025-09-25T09:49:51+00:00\",\"dateModified\":\"2025-11-04T11:00:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/\"},\"wordCount\":583,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2025\\\/11\\\/AdobeStock_478061822.jpg\",\"keywords\":[\"Email Security\"],\"articleSection\":[\"News\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/\",\"name\":\"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica - Retarus Corporate Blog - IT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2025\\\/11\\\/AdobeStock_478061822.jpg\",\"datePublished\":\"2025-09-25T09:49:51+00:00\",\"dateModified\":\"2025-11-04T11:00:13+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/da5eb37e5936738ea4e12be8b429433d\"},\"description\":\"I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2025\\\/11\\\/AdobeStock_478061822.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/27\\\/2025\\\/11\\\/AdobeStock_478061822.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Red arrow aim to business target goal hit success center accuracy competition symbol or strategy dartboard and winner bullseye archery isolated on white 3d background icon with marketing achievement.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/\",\"name\":\"Retarus Corporate Blog - IT\",\"description\":\"Sempre aggiornati\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/#\\\/schema\\\/person\\\/da5eb37e5936738ea4e12be8b429433d\",\"name\":\"S\u00f6ren Schulte\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/it\\\/author\\\/sschulte\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica - Retarus Corporate Blog - IT","description":"I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica","og_description":"I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.","og_url":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/","og_site_name":"Retarus Corporate Blog - IT","article_published_time":"2025-09-25T09:49:51+00:00","article_modified_time":"2025-11-04T11:00:13+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2025\/11\/AdobeStock_478061822.jpg","type":"image\/jpeg"}],"author":"S\u00f6ren Schulte","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"S\u00f6ren Schulte","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/"},"author":{"name":"S\u00f6ren Schulte","@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d"},"headline":"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica","datePublished":"2025-09-25T09:49:51+00:00","dateModified":"2025-11-04T11:00:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/"},"wordCount":583,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2025\/11\/AdobeStock_478061822.jpg","keywords":["Email Security"],"articleSection":["News"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/","url":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/","name":"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica - Retarus Corporate Blog - IT","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2025\/11\/AdobeStock_478061822.jpg","datePublished":"2025-09-25T09:49:51+00:00","dateModified":"2025-11-04T11:00:13+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d"},"description":"I nostri esperti di sicurezza della posta elettronica hanno riscontrato un aumento di una sofisticata variante di ingegneria sociale che prende di mira le compagnie, in particolare i team delle Risorse umane o dei pagamenti, con una truffa di cui a prima vista \u00e8 difficile accorgersi.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2025\/11\/AdobeStock_478061822.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/it\/wp-content\/uploads\/sites\/27\/2025\/11\/AdobeStock_478061822.jpg","width":1920,"height":1080,"caption":"Red arrow aim to business target goal hit success center accuracy competition symbol or strategy dartboard and winner bullseye archery isolated on white 3d background icon with marketing achievement."},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/it\/le-e-mail-fraudolente-da-parte-di-ex-dipendenti-costituiscono-una-crescente-minaccia-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/it\/"},{"@type":"ListItem","position":2,"name":"Le e-mail fraudolente da parte di \u201cex dipendenti\u201d costituiscono una crescente minaccia informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/it\/#website","url":"https:\/\/www.retarus.com\/blog\/it\/","name":"Retarus Corporate Blog - IT","description":"Sempre aggiornati","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/it\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d","name":"S\u00f6ren Schulte","url":"https:\/\/www.retarus.com\/blog\/it\/author\/sschulte\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/9491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/comments?post=9491"}],"version-history":[{"count":4,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/9491\/revisions"}],"predecessor-version":[{"id":9504,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/posts\/9491\/revisions\/9504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/media\/9493"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/media?parent=9491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/categories?post=9491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/it\/wp-json\/wp\/v2\/tags?post=9491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}