
Una nuova e sofisticata ondata di truffe sta prendendo di mira in modo specifico i dipendenti della Pubblica Amministrazione italiana, sfruttando la reputazione istituzionale del portale NoiPA. Il meccanismo alla base di questa offensiva digitale è subdolo ma tecnicamente ben collaudato: la vittima riceve una comunicazione via mail, all'apparenza autentica, che segnala presunte anomalie anagrafiche e minaccia esplicitamente il mancato accredito degli aumenti in busta paga qualora non si intervenga entro una finestra temporale ristretta di cinque giorni. Questa tecnica, che fa leva sull'ingegneria sociale e sul timore di una perdita economica immediata, non ha altro scopo se non quello di sottrarre credenziali di accesso e dati bancari sensibili. Dal punto di vista della sicurezza informatica, ci troviamo di fronte a un caso di phishing che potremmo definire “da manuale”.
In questo approfondimento analizzeremo nel dettaglio l'anatomia di questo attacco, decostruendo il messaggio esca che sta colpendo in modo massiccio vari dipendenti della PA e capiremo perché la pressione psicologica dell'urgenza è il vettore principale del successo di questi attacchi. In questo modo saprete cosa fare per sfuggire alla nuova truffa delle finte mail da NoiPA che chiedono di aggiornare i dati per non perdere l'aumento.
Come funziona la nuova tuffa delle email NoiPA e come riconoscerla
Il vettore d'attacco primario di questa campagna fraudolenta è una mail che, a un primo esame visivo, appare indistinguibile dalle comunicazioni ufficiali. L'oggetto riporta la dicitura “Richiesta Integrazione Dati Personali” e il corpo del messaggio replica fedelmente il layout grafico, i loghi e i colori istituzionali della piattaforma che gestisce gli stipendi e i servizi amministrativi della PA. Il testo informa il destinatario che, a seguito di controlli automatizzati sulla banca dati anagrafica, sono emerse delle lacune informative essenziali «per la corretta gestione della posizione stipendiale». La soluzione proposta dai truffatori è apparentemente semplice e immediata: cliccare su un pulsante blu con la dicitura “MODIFICA I TUOI DATI” che rimanderebbe a un portale esterno mediante cui è possibile risolvere il fantomatico problema. È fondamentale, in questa fase, comprendere che non esiste alcuna incongruenza nei database reali: l'intera premessa è una finzione narrativa costruita ad arte per spingere l'utente su una pagina clone controllata dai criminali, dove ogni dato inserito – dalle password ai codici bancari – viene immediatamente copiato e archiviato a danno del malcapitato utente.
Uno degli elementi più insidiosi di questa tipologia di truffa è la manipolazione psicologica usata dai criminali per colpire al cuore le proprie vittime. Il messaggio, infatti, utilizza la leva della paura mista all'urgenza che può spingere i meno accorti a cadere nella trappola tesa a loro danno. I criminali informatici impongono infatti un ultimatum temporale: il link fornito scade tassativamente entro cinque giorni: se non si agisce entro questa scadenza, la prossima busta paga non conterrà gli aumenti previsti e l'aumento dello stipendio verrà perso per sempre.
Stando a quanto riportato dai colleghi di Fanpage, il team di sicurezza di NoiPA ha confermato la natura fraudolenta di queste comunicazioni, specificando che nessun “Servizio Clienti” ufficiale invierebbe mai richieste di questo tipo. Per cui, se avete ricevuto simili comunicazioni, fate molta attenzione alle azioni che vi vengono richieste.

Come difendersi dalla truffa dello stipendio
Per difendersi dalla truffa delle finte mail di NoiPA bisogna imparare a riconoscere simili raggiri. Ecco alcuni suggerimenti da tenere a mente.
- Analizzate l'URL del messaggio, ovvero l'indirizzo web a cui punta il link. Spesso i truffatori utilizzano domini che assomigliano a quelli originali ma contengono impercettibili variazioni (ad esempio noipa.gov.mef) invece del dominio istituzionale corretto (ovvero noipa.gov.mef).
- Fate attenzione alle richieste contenute nella mail. È una regola aurea della sicurezza digitale ricordare che qualsiasi istituzione seria (NoiPA compresa), per protocollo di sicurezza, non richiede mai l'inserimento o l'aggiornamento di dati sensibili attraverso canali non presidiati come e-mail, SMS o app di terze parti.
- Attivate l'autenticazione a due fattori. Per mitigare il rischio di cadere vittima di questi attacchi, l'azione difensiva più efficace è l'attivazione dell'autenticazione a due fattori (2FA). Si tratta di un sistema di sicurezza che aggiunge un secondo livello di protezione oltre alla password: per accedere, sarà necessario inserire anche un codice temporaneo generato sul momento o approvare l'accesso tramite un altro dispositivo. In questo modo, anche se i criminali riuscissero a sottrarre le credenziali tramite il sito clone, non potrebbero comunque accedere all'account senza il secondo fattore.