Verificatore di email di phishing

Inserisci il testo di qualsiasi e-mail sospetta per ottenere un'analisi immediata delle minacce. Verifichiamo i dati di autenticazione, i segnali relativi al mittente, i link sospetti, i modelli di urgenza e altro ancora.

Analisi SPF / DKIM / DMARC Rilevamento di link sospetti Nessun dato memorizzato 100% gratuito
Incolla il testo completo dell'e-mail (intestazione + corpo)
Per un'analisi più accurata, incolla il testo completo dell'e-mail, comprese le intestazioni. Questo ci consentirà di verificare i risultati delle autenticazioni SPF, DKIM e DMARC.
Inserisci il testo dell'e-mail prima di procedere all'analisi.
Come copiare il testo completo dell'e-mail
  1. Apri l'e-mail sospetta su Gmail
  2. Clicca sui tre puntini (⋮) nell'angolo in alto a destra dell'e-mail
  3. Clicca su "Mostra originale"
  4. Nella nuova scheda, clicca su "Copia negli appunti", quindi incolla qui sopra
  1. Apri l'e-mail in Outlook Web (outlook.com)
  2. Clicca sui tre puntini (···) nella parte superiore dell'e-mail
  3. Fai clic su "Visualizza " - "Visualizza il codice sorgente del messaggio"
  4. Seleziona tutto (Ctrl+A), copia e incolla qui sopra
  1. Apri l'e-mail in Apple Mail
  2. Vai al menu Visualizza - Messaggio - "Tutte le intestazioni"
  3. Quindi, vai su " Visualizza " - "Origine del messaggio" (Opzione+Cmd+U)
  4. Seleziona tutto, copia e incolla il testo qui sopra
  1. Apri l'e-mail in Yahoo Mail
  2. Clicca sui tre puntini (···) accanto a "Rispondi"
  3. Clicca su "Visualizza messaggio originale"
  4. Seleziona tutto, copia e incolla il testo qui sopra
Esecuzione dei controlli...
Autenticazione delle e-mail (SPF / DKIM / DMARC)
Analisi del mittente e delle intestazioni
Contenuti e modelli linguistici
Punteggio di rischio "
"
Segnali rilevati
Cosa fare

Come funziona il nostro strumento di verifica delle e-mail di phishing

Il nostro strumento esegue una serie di controlli basati su regole sul contenuto dell'e-mail che incolli, analizzando le intestazioni di autenticazione, i segnali del mittente, i modelli dei link e il linguaggio, per fornirti una valutazione accurata delle minacce.

1

Inserisci il tuo indirizzo e-mail

Incolla il testo completo dell'e-mail, comprese le intestazioni, per garantire la massima precisione, oppure solo il corpo del messaggio. Accettiamo contenuti provenienti da Gmail, Outlook, Apple Mail e Yahoo.

2

Vengono eseguiti immediatamente più controlli

Analizziamo i risultati delle verifiche di autenticazione (SPF, DKIM, DMARC), i casi di spoofing del mittente, le discrepanze nell'indirizzo "Reply-To", i link sospetti, il linguaggio che suggerisce urgenza, le richieste di credenziali e altro ancora.

3

Ottieni una valutazione del rischio

Ricevi un punteggio di rischio, un verdetto chiaro – Sicuro / Sospetto / Probabile phishing – ogni segnale rilevato e indicazioni precise su come procedere.

Segnali di phishing rilevati dal nostro strumento di verifica

Le e-mail di phishing combinano l'inganno tecnico con la manipolazione psicologica. Il nostro strumento di verifica rileva entrambi questi aspetti, dai tentativi di autenticazione falliti al linguaggio che fa leva sulla paura.

Critico

Errori SPF / DKIM / DMARC

I risultati dell'autenticazione nelle intestazioni delle e-mail rivelano che il messaggio non ha superato la verifica del mittente: questo è l'indicatore tecnico più evidente di spoofing.

Critico

Falsificazione del dominio del mittente

Da un indirizzo che dichiara di provenire da PayPal, Apple o dalla tua banca, ma che utilizza un dominio di invio completamente diverso – oppure un dominio simile ottenuto tramite typosquatting.

Critico

Link sospetti e URL basati su indirizzi IP

Link che utilizzano indirizzi IP grezzi anziché nomi di dominio, servizi di accorciamento degli URL, catene di reindirizzamento o domini creati per imitare marchi affidabili.

Critico

Richieste di raccolta delle credenziali

Richieste di password, numeri di carta, codici OTP o dati personali, spesso tramite inviti all'azione del tipo "verifica il tuo account" che rimandano a pagine di accesso fasulle.

Attenzione

Discrepanza nell'indirizzo "Rispondi a"

L'indirizzo "Reply-To" rimanda a un dominio diverso da quello dell'indirizzo "From": una tecnica classica per raccogliere le risposte senza rivelare il vero dominio dell'autore dell'attacco.

Attenzione

Un linguaggio improntato all'urgenza e alla paura

"Il tuo account verrà sospeso", "È necessario intervenire immediatamente", "Rilevato accesso non autorizzato": tattiche intimidatorie pensate per scatenare il panico prima ancora che si possa riflettere con lucidità.

Attenzione

Inganno relativo al nome visualizzato

Il nome visualizzato è "Assistenza Apple" o "Reparto IT", mentre l'indirizzo effettivo del mittente non ha alcuna attinenza con il mittente dichiarato.

Info

Formule di saluto generiche e grammatica

"Gentile cliente", "Gentile utente", formattazione incoerente o modelli linguistici non in linea con lo stile comunicativo abituale del mittente dichiarato.

Come interpretare i risultati delle tue e-mail di phishing

Ogni analisi restituisce un punteggio di rischio compreso tra 0 e 100 e uno dei tre possibili esiti. Ecco cosa significano e come viene calcolato il punteggio.

0 - 20
Sicuro

Non sono stati rilevati segnali significativi di phishing. I controlli di autenticazione hanno dato esito positivo, il dominio del mittente corrisponde all'identità dichiarata, non sono stati individuati link sospetti e il contenuto non presenta elementi che denotino urgenza né modelli di raccolta di credenziali. L'e-mail è probabilmente autentica, ma si raccomanda comunque di prestare attenzione alle richieste inattese.

21 - 55
Sospetto

Sono stati rilevati alcuni segnali di rischio – come l'assenza di un record DMARC, una discrepanza nell'indirizzo "Reply-To", un linguaggio che suggerisce urgenza o l'uso di servizi di accorciamento URL – ma non sufficienti a confermare con certezza un attacco di phishing. Non dare seguito all'e-mail senza aver verificato in modo indipendente l'identità del mittente. Consulta la sezione dei segnali rilevati per capire cosa ha determinato il punteggio.

56 - 100
Phishing

Sono stati rilevati diversi segnali di alto rischio, quali errori relativi a SPF/DKIM/DMARC, tentativi di usurpazione del marchio, richieste di raccolta di credenziali o link basati su indirizzi IP. Considera questa e-mail come dannosa. Non cliccare su alcun link, non rispondere e non fornire alcuna informazione. Segui le istruzioni riportate nei risultati.

Ogni segnale rilevato aggiunge un punteggio ponderato al punteggio di rischio. I segnali critici (errore SPF, usurpazione del marchio, errore DMARC) contribuiscono con 25-40 punti. I segnali di avviso contribuiscono con 10-25 punti. I segnali informativi contribuiscono con un massimo di 10 punti. Il punteggio massimo è 100.

Cosa fare se hai ricevuto un'e-mail di phishing

Se il nostro sistema di controllo segnala un'e-mail come sospetta o di phishing, segui immediatamente questi passaggi, anche se non sei del tutto sicuro che si tratti di un messaggio dannoso.

1

Non cliccare su alcun link né aprire allegati

I link di phishing rimandano a pagine volte a sottrarre credenziali o a installare malware. Gli allegati potrebbero contenere exploit che si attivano all'apertura. In caso di dubbi, passa prima il mouse sui link per visualizzare in anteprima l'URL di destinazione effettivo.

2

Non rispondere né fornire alcuna informazione

Rispondendo confermerai che il tuo indirizzo è attivo. Non fornire mai password, codici OTP, numeri di carta di credito o dati personali in risposta a un'e-mail non richiesta, indipendentemente da quanto possa sembrare urgente o ufficiale.

3

Verificare tramite un canale separato e affidabile

Se l'e-mail sembra provenire dalla tua banca, da un fornitore o da un collega, contattali direttamente utilizzando un numero riportato sul loro sito web ufficiale: non utilizzare mai i recapiti indicati nell'e-mail sospetta.

4

Segnalalo come tentativo di phishing al tuo provider di posta elettronica

Utilizza la funzione "Segnala phishing" o "Segnala come spam" del tuo client di posta elettronica. Puoi anche segnalarlo all'agenzia nazionale per la sicurezza informatica del tuo Paese: la CISA negli Stati Uniti, l'NCSC nel Regno Unito, il CERT nell'Unione Europea.

5

Se hai già cliccato su un link, agisci subito

Cambia le password di tutti gli account a cui hai effettuato l'accesso dopo aver cliccato. Attiva l'autenticazione a due fattori. Esegui una scansione antivirus. Se hai inserito dati finanziari, contatta immediatamente la tua banca e controlla che non vi siano attività insolite.

6

Se si trattava di un'e-mail di lavoro, avvisa il tuo team IT

Gli attacchi di tipo "Business Email Compromise" spesso iniziano con e-mail di ricognizione. Anche se non avete interagito con l'e-mail, segnalarla al vostro team di sicurezza potrebbe impedire un attacco più grave alla vostra organizzazione.

Domande frequenti

Sì. Il contenuto della tua e-mail viene analizzato interamente nel tuo browser: nulla viene inviato ai nostri server né archiviato. I controlli vengono eseguiti localmente tramite il confronto con modelli JavaScript e ricerche DNS pubbliche. Come misura precauzionale generale, ti consigliamo di rimuovere eventuali informazioni personali sensibili (password, numeri di carte di credito) prima di incollare il testo.

 

Le intestazioni delle e-mail contengono informazioni tecniche fondamentali: i risultati dell'autenticazione (SPF, DKIM, DMARC: superata/non superata), l'indirizzo IP effettivo del server di invio, il percorso di instradamento e la vera origine del messaggio. Il campo "Da" visibile può indicare qualsiasi cosa, mentre le intestazioni rivelano il vero mittente. Un'analisi completa delle intestazioni è notevolmente più accurata rispetto a un'analisi basata esclusivamente sul corpo del messaggio.

 

Fidati sempre del tuo istinto. Il nostro strumento esegue controlli basati su modelli prestabiliti e potrebbe non rilevare attacchi mirati particolarmente sofisticati (spear phishing) che non presentano i tipici segnali di allarme. Se qualcosa ti sembra sospetto — una richiesta inaspettata, un mittente insolito, un link che non ti aspettavi — verifica la situazione tramite un canale alternativo prima di intraprendere qualsiasi azione.

 

Sì, in alcuni casi. Gli hacker che controllano il proprio dominio possono impostare record SPF e DKIM validi per quel dominio. La questione fondamentale è se il dominio corrisponda al mittente dichiarato: una firma DKIM valida per random-domain.xyz non ha alcun valore se l'e-mail dichiara di provenire da PayPal. Il nostro strumento di verifica tiene conto sia dei risultati dell'autenticazione che della corrispondenza del dominio.

 

Agisci subito: cambia le password di tutti gli account a cui hai effettuato l'accesso dopo aver cliccato sul link. Attiva l'autenticazione a due fattori. Esegui una scansione antivirus. Se hai inserito dati finanziari, contatta la tua banca. Segnala l'accaduto al tuo team IT se si trattava di un dispositivo aziendale. Utilizza il nostro strumento di verifica dei link di phishing per controllare l'URL e il nostro analizzatore di intestazioni e-mail per un'analisi più approfondita.

 

Prevenire lo spoofing dei domini con l'applicazione del protocollo DMARC


Le e-mail di phishing che si spacciano per il tuo dominio danneggiano il tuo marchio e ingannano i tuoi clienti. PowerDMARC applica i protocolli DMARC, SPF e DKIM per bloccare le e-mail contraffatte alla fonte.