Guida alle tecnologie

Cosa fare se il tuo account Gmail viene compromesso — guida completa

9 min read Sicurezza Aggiornato 06 Oct 2025
Recuperare e proteggere Gmail dopo un hack
Recuperare e proteggere Gmail dopo un hack

  • Se sospetti un accesso non autorizzato, agisci immediatamente: disconnettiti da tutte le sessioni, cambia la password, avvia la procedura di recupero di Google e abilita la verifica in due passaggi. Stampa o conserva offline le credenziali di recupero. Controlla inoltri, account collegati e impostazioni POP/IMAP.

gmail-hacked

Una mattina ho scoperto che quasi tutto ciò che per me è digitale — email, contatti, collegamenti a servizi come PayPal — era a rischio perché il mio account Gmail era stato sfruttato. Anche se avevo una password molto lunga basata su parole e numeri, non era sufficiente. Inoltre rimanevo sempre connesso al mio account. Questo articolo spiega cosa ho imparato e quali azioni concrete intraprendere subito, come prevenire future intrusioni e come impostare controlli duraturi.

Nozioni di base sulla sicurezza dell’account Gmail

Definizione rapida: una password forte è una combinazione di lunghezza, varietà di caratteri e imprevedibilità.

  • Usa una password lunga e complessa. Consiglio almeno 30 caratteri con lettere maiuscole e minuscole, numeri e simboli (es. * / # ^ & - +). Evita frasi composte solo da parole comuni.
  • Non salvare la password con nomi ovvi come “password.txt”. Se la conservi digitalmente, utilizza un password manager affidabile. In alternativa, conserva una copia cartacea in un luogo sicuro.
  • Proteggi anche l’email secondaria di recupero: spesso i criminali la usano per reimpostare la password.
  • Installa un antivirus/antimalware affidabile e tienilo aggiornato. Non installare più software antivirus diversi contemporaneamente.

Importante: Google ti chiede una domanda di sicurezza e un’email secondaria. Assicurati che entrambi siano sicuri e aggiornati.

Passaggi immediati se pensi di essere stato attaccato

  1. Non aspettare. Agisci subito.
  2. Disconnetti tutte le sessioni: vai in basso a destra su Gmail e clicca su “Dettagli” per vedere le sessioni attive. Premi “Esci da tutte le altre sessioni”.

my gmail account got hacked - what to do and how to prevent this? - sign out gmail

  1. Controlla Account e importazione per eventuali inoltri o account aggiunti da terzi.

my gmail account got hacked - what to do and how to prevent this? - gmail add another account

  1. Verifica che la connessione HTTPS sia attivata in impostazioni per evitare sniffing su reti non sicure.

my gmail account got hacked - what to do and how to prevent this? - use https

  1. Cambia la password da un dispositivo affidabile e rimuovi qualsiasi autorizzazione sospetta per app di terze parti.
  2. Se non riesci ad accedere, usa la procedura “Non ho più accesso a questi” nella pagina di recupero account e compila il modulo con le informazioni che ricordi (etichette, contatti frequenti, servizi Google usati e date approssimative).
  3. Contatta il supporto Google se disponibile; spesso il team di recupero invia risposte e istruzioni utili.

Nota: evita di inserire ripetutamente la password sbagliata. Ogni tentativo fallito può facilitare cambiamenti delle impostazioni da parte dell’attaccante.

Analisi dell’incidente e runbook di incidente

Mini-runbook (ordinale, da eseguire rapidamente):

  • Step 0: Isolare
    • Metti offline il dispositivo compromesso.
  • Step 1: Controllo iniziale
    • Da un dispositivo sicuro, accedi e verifica sessioni, inoltri, regole di filtro e app autorizzate.
  • Step 2: Ripristino credenziali
    • Cambia password, abilita 2-step verification, aggiorna email e telefono di recupero.
  • Step 3: Pulizia
    • Rimuovi filtri/inoltri maligni, revoca token OAuth sospetti, verifica etichette e messaggi inviati.
  • Step 4: Verifica sicurezza completa
    • Scansiona il dispositivo per malware, aggiorna OS e browser, cambia le password di servizi collegati (PayPal, social, ecc.).
  • Step 5: Monitoraggio
    • Controlla log di accesso per 30 giorni e considera un avviso ai contatti se sono stati contattati dall’attaccante.

Rollback: se durante la pulizia trovi che hai bloccato accessi legittimi (es. app aziendali), ripristina autorizzazioni solo dopo aver verificato i loro token e aver aggiornato le password condivise.

Controlli tecnici da eseguire subito

  • Sessioni attive: Dettagli > Esci da tutte le altre sessioni.
  • Inoltri automatici: Impostazioni > Inoltro e POP/IMAP > rimuovi inoltri sconosciuti.
  • Filtri e criteri: Impostazioni > Filtri e indirizzi bloccati > elimina regole sospette.
  • App con accesso: https://myaccount.google.com/permissions > revoca accessi sospetti.
  • Recupero account: aggiorna telefono e email secondaria.
  • IMAP/POP: disattiva temporaneamente se non usati o se sospetti accessi tramite client di posta.

Suggerimento pratico: tieni uno screenshot o annotazione degli IP visti nelle sessioni Gmail per scopi investigativi, ma ricorda che un IP non equivale a una persona.

Come prevenire futuri attacchi

  • Abilita la verifica in due passaggi (2SV) con un token hardware (es. YubiKey) o con un’app di autenticazione. Gli SMS sono utili ma meno sicuri rispetto a token e app.
  • Usa un password manager e password uniche per ogni servizio. Non riutilizzare password tra servizi critici.
  • Mantieni sistema operativo, browser e plugin aggiornati. Esegui scansioni antimalware settimanali.
  • Configura avvisi di attività sospetta e controlli regolari delle sessioni.
  • Evita di rimanere sempre connesso su dispositivi pubblici o condivisi.
  • Formazione: impara a riconoscere phishing e link sospetti. Non aprire allegati da mittenti sconosciuti.

Regola pratica (heuristic): cambiamento + novità = rischio. Se noti cambiamenti nelle impostazioni che non hai fatto, considera l’account compromesso.

Controlli e checklist per ruoli

Checklist per utenti individuali:

  • Modifica password ogni 1–3 mesi.
  • Abilita 2SV con app o chiave hardware.
  • Controlla sessioni attive e dispositivi collegati monthly.
  • Aggiorna email di recupero e numero di telefono.
  • Esegui scansione antivirus settimanale.

Checklist per amministratori IT:

  • Forzare reset password su sospetti di breach.
  • Abilitare criteri di autenticazione forte per il dominio.
  • Monitorare log di accesso e impostare alert.
  • Implementare SSO con criteri di accesso condizionale.
  • Preparare playbook di incident response e testarlo ogni 6 mesi.

Quando le misure falliscono e controesempi

  • Controesempio 1: Password lunghissima ma prevedibile
    • Una frase composta da parole comuni è vulnerabile a tecniche di attacco basate su dizionari e furto di dati.
  • Controesempio 2: 2SV solo via SMS
    • Se l’attaccante usa SIM swap, gli SMS non bastano. Preferisci app o chiavi hardware.
  • Controesempio 3: Backup digitali non cifrati
    • Se stampi o salvi in chiaro le password sul computer, un malware può recuperarli.

Quando falliscono le misure: se il dispositivo di origine è compromesso da un rootkit, tutte le credenziali inserite possono essere sottratte; la soluzione è reinstallare da un’immagine affidabile o sostituire il dispositivo.

Approcci alternativi e opzioni di sicurezza avanzate

  • Utilizzare un password manager aziendale con MFA integrata per sincronizzare credenziali in modo sicuro.
  • Usare un secondo account Gmail solo per recupero e amministrazione, isolato dall’uso quotidiano.
  • Implementare autenticazione tramite chiave hardware (FIDO2) per chi gestisce account critici.
  • Per utenti molto esposti: attivare controlli di accesso condizionale basati su IP, ubicazione e device posture (disponibile per account Workspace).

Fact box con numeri chiave (orientativi)

  • Lunghezza minima consigliata password personale: 30 caratteri.
  • Frequenza suggerita per cambiare password: ogni 1–3 mesi o subito dopo un incidente.
  • Scansione antivirus: almeno 1 volta alla settimana.
  • Periodo di monitoraggio consigliato dopo un attacco: 30 giorni.

Mini-metodologia per il recupero account (passo-passo sintetico)

  1. Isolamento: scollega il dispositivo sospetto dalla rete.
  2. Accesso sicuro: entra da un dispositivo pulito.
  3. Pulizia account: rimuovi inoltri, filtri e app con accesso.
  4. Credenziali: cambia password e abilita 2SV.
  5. Verifica: esegui scansione malware e aggiorna software.
  6. Monitoraggio: registra attività anomale per 30 giorni.

Esempi di test e criteri di accettazione

Casi di test consigliati dopo il ripristino:

  • Accesso con nuova password da più dispositivi legittimi. Criterio: tutte le sessioni non autorizzate sono terminate.
  • Invio di email ad alcuni contatti per verificare che non ci siano regole di inoltro. Criterio: nessun inoltro a indirizzi sconosciuti.
  • Richiesta di recupero account usando email secondaria. Criterio: la procedura invia notifiche al numero/email aggiornati.

Esempio decisione rapida per l’azione (diagramma)

flowchart TD
  A[Sospetto accesso non autorizzato] --> B{Riesci ad accedere?}
  B -- Sì --> C[Accedi da dispositivo sicuro]
  C --> D[Esci da tutte le sessioni e cambia password]
  D --> E[Abilita 2SV e revoca autorizzazioni OAuth]
  B -- No --> F[Avvia procedura di recupero Google]
  F --> G{Recupero riuscito?}
  G -- Sì --> D
  G -- No --> H[Contatta supporto Google e monitora servizi collegati]
  E --> I[Scansione malware e aggiornamento software]
  I --> J[Monitoraggio 30 giorni]

Sicurezza hardening e impostazioni consigliate

  • Disattiva meno sicure app access se non strettamente necessario.
  • Usa solo client IMAP/POP aggiornati e protetti.
  • Imposta alert per attività di sicurezza via SMS o email.
  • Considera gestione delle chiavi per account ad alta criticità.

Privacy e note GDPR per utenti europei

  • Se l’attaccante ha avuto accesso ai dati di terzi (contatti, email di terze parti), valuta la necessità di notificare le persone coinvolte.
  • Conserva traccia degli eventi e delle email inviate dall’attaccante; possono essere utili per una notifica trasparente.
  • In contesti aziendali, coinvolgi il DPO per valutare obblighi di notifica alle autorità e agli interessati.

Esempio di comunicazione rapida ai contatti (100–200 parole)

Ciao, ti scrivo per informarti che il mio account email è stato compromesso recentemente. Ho già ripristinato le credenziali e ho preso le dovute misure di sicurezza. Se hai ricevuto messaggi sospetti da parte mia nelle ultime 48 ore, ignorali e non cliccare sui link o aprire allegati. Ti avviserò quando tutto sarà risolto. Grazie per la comprensione.

Domande frequenti

Posso riottenere l’account se l’attaccante ha cambiato tutto?

Sì, spesso è possibile compilando il modulo di recupero con dettagli su contatti frequenti, etichette e date di creazione account. Più informazioni fornisci, maggiori sono le probabilità di successo.

La verifica in due passaggi può essere aggirata?

È molto più difficile da aggirare se usi app di autenticazione o chiave hardware invece degli SMS. Tuttavia, nessuna misura è infallibile se il dispositivo è compromesso.

Devo denunciare l’attacco alle autorità?

Se ci sono perdite economiche o furto d’identità, contatta le forze dell’ordine locali. Per questioni aziendali, segui le policy interne.

Riepilogo e conclusione

  • Agisci immediatamente al primo sospetto: disconnetti, cambia password e avvia il recupero.
  • Abilita la verifica in due passaggi e preferisci app di autenticazione o chiavi hardware.
  • Mantieni aggiornato il software e scansiona regolarmente per malware.
  • Implementa checklist e playbook per risposte rapide in caso di incidente.

Importante: non pensare che “non succederà a me”. Un piccolo errore può compromettere l’intero ecosistema digitale personale. Prendi le misure ora per ridurre il rischio e preparati a reagire velocemente.

Autore
Redazione

Materiali simili

Installare e usare Podman su Debian 11
DevOps

Installare e usare Podman su Debian 11

Guida rapida a apt-pinning su Debian
Linux

Guida rapida a apt-pinning su Debian

Forzare FSR 4 con OptiScaler: guida completa
Guide.

Forzare FSR 4 con OptiScaler: guida completa

Dansguardian + Squid NTLM su Debian Etch
Rete

Dansguardian + Squid NTLM su Debian Etch

Riparare errore installazione SD su Android
Android

Riparare errore installazione SD su Android

Cartelle di rete con KNetAttach e remote:/
Linux

Cartelle di rete con KNetAttach e remote:/