image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Con la F1 in pista a breve, abbonarsi a Sky Sport conviene ancora di più Con la F1 in pista a breve, abbonarsi a Sky Sport conviene a...
Immagine di Choice Day in corso su Aliexpress! Ecco gli sconti bomba di metà percorso Choice Day in corso su Aliexpress! Ecco gli sconti bomba di ...

Google Calendar a rischio phishing per colpa di Gmail, ma la soluzione è semplice

L'integrazione di Gmail con il calendario di Google sta portando gli hacker a sviluppare una nuova, subdola, forma di phishing: nel calendario appaiono appuntamenti mai presi, che nascondono insidie per la sicurezza. Ecco come evitare che accada.

Advertisement

Avatar di Alessandro Crea

a cura di Alessandro Crea

@Tom's Hardware Italia

Pubblicato il 11/09/2019 alle 16:37
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Tramite un post sul blog ufficiale, Google ha finalmente ammesso ufficialmente di "essere a conoscenza di messaggi di spam che si verificano nell'applicazione Calendar" e di essere al lavoro per risolvere il problema. Ma di cosa parla esattamente Google? Forse non tutti lo sanno a meno che non ne abbiano già fatto esperienza. Sostanzialmente a causa dell'integrazione tra Gmail e Calendar, che consente agli utenti di aggiungere automaticamente sul calendario un evento al quale si è stati invitati via mail, malintenzionati possono inserire nel nostro calendario falsi inviti in maniera piuttosto semplice. Anche se la mail è stata catalogata come spam da Gmail infatti l'inserimento automatico degli appuntamenti basati su inviti non viene bloccato.

In questo modo, stando a Forbes, 1,5 miliardi di utenti sono potenzialmente esposti a rischio, mentre molti altri si sono trovati nel calendario notifiche di falsi eventi e offerte riconducibili a tentativi di phishing. Si tratta di una vulnerabilità assai grave perché se molti ormai stanno sempre più attenti a ciò che cliccano nella propria casella di posta elettronica, sono molti meno quelli che affrontano alla stessa maniera gli appuntamenti mostrati dal proprio calendario.

calendar-2-50952.jpg

La vulnerabilità inoltre, stando sempre a quanto riporta Forbes, sarebbe stata scoperta da due ricercatori di Black Hills Information Security sin dal 2017, ma solo ora Google si sarebbe decisa ad ammetterne l'esistenza, impegnandosi anche nella risoluzione di quello che, però, secondo un portavoce Google, non può essere definito bug. "Gli inviti spam a calendario possono includere sia contenuti indesiderati che dannosi, volti a ingannare gli utenti analogamente alle e-mail di spam", tuttavia "non siamo a conoscenza di eventuali bug di sicurezza dovuti al software stesso. Pertanto, sarebbe fuorviante caratterizzare questo [problema] come una vulnerabilità tecnica di sicurezza. Google migliora costantemente la capacità di proteggere i nostri utenti da contenuti indesiderati e dannosi".

Prima o poi Google sistemerà la cosa ma nel frattempo è possibile mettersi al sicuro da questo problema in modo piuttosto semplice. È sufficiente infatti accedere alle impostazioni del calendario, selezionare la voce "Impostazioni evento" e disattivare la voce "aggiungi automaticamente gli inviti", selezionando invece la voce "no, mostra solo gli inviti a cui ho risposto". In questo modo non si perderà la comodità di trovarsi gli inviti ricevuti via mail direttamente in calendario, ma per ottenere questo risultato bisognerà aver risposto affermativamente all'invito ricevuto via mail.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Choice Day in corso su Aliexpress! Ecco gli sconti bomba di metà percorso

Altri temi

Choice Day in corso su Aliexpress! Ecco gli sconti bomba di metà percorso

Di Dario De Vita
Con la F1 in pista a breve, abbonarsi a Sky Sport conviene ancora di più
1

Altri temi

Con la F1 in pista a breve, abbonarsi a Sky Sport conviene ancora di più

Di Dario De Vita
Recensione Ecovacs GOAT O1200 LiDAR Pro: cura il giardino a 999€
1

Altri temi

Recensione Ecovacs GOAT O1200 LiDAR Pro: cura il giardino a 999€

Di Andrea Ferrario
Dove vedere Milan vs Inter in TV e streaming

Altri temi

Dove vedere Milan vs Inter in TV e streaming

Di Dario De Vita
2 mesi di Kindle Unlimited a 0€: approfitta ora delle letture senza limiti

Altri temi

2 mesi di Kindle Unlimited a 0€: approfitta ora delle letture senza limiti

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.