Truffa.net

Truffa della falsa riunione: cos’è e come difendersi

Scritto da: Nino Lucchesi
Aggiornato il: 20/03/2026

La truffa della falsa riunione sfrutta inviti a videochiamate e meeting aziendali per installare malware o sottrarre credenziali di accesso. I criminali inviano link a riunioni fittizie su piattaforme come Zoom, Microsoft Teams o Google Meet, colpendo professionisti, freelance e dipendenti aziendali con comunicazioni che simulano colleghi, clienti o recruiter.

Come funziona la truffa della falsa riunione

Le piattaforme di videoconferenza (Zoom, Microsoft Teams, Google Meet, Webex) sono diventate strumenti quotidiani per milioni di lavoratori. Ogni giorno vengono inviati miliardi di inviti a riunioni via e-mail e calendario, rendendo questi messaggi praticamente invisibili ai filtri di attenzione degli utenti. Le truffe online legate ai falsi inviti sfruttano esattamente questa abitudine per colpire le vittime in tre modalità distinte.

Esempio di truffa della falsa riunione online

Falso invito con link malevolo

Nella variante più diffusa, le truffe del falso invito arrivano sotto forma di e-mail, notifiche di calendario o messaggi su LinkedIn contenenti un link a una riunione apparentemente legittima. L’URL imita il dominio della piattaforma reale (ad esempio “zoom-meeting-join.com” invece di “zoom.us”) e porta a una pagina che richiede il download di un aggiornamento software per partecipare alla call.

Il file scaricato è un malware, con tecniche simili al phishing: infostealer che raccolgono password salvate nel browser, cookie di sessione e credenziali di accesso a servizi aziendali. Varianti più sofisticate installano trojan ad accesso remoto (RAT) che danno ai criminali il controllo completo del dispositivo della vittima, incluso l’accesso a e-mail, documenti e reti aziendali interne.

Truffa della falsa riunione di lavoro

La truffa della falsa riunione di lavoro prende di mira chi cerca impiego o collaborazioni professionali, con dinamiche simili alla truffa degli annunci di lavoro falsi. Il truffatore si presenta come recruiter di un’azienda nota o come potenziale cliente interessato a una collaborazione. Dopo uno scambio iniziale via e-mail o LinkedIn, viene fissata una videochiamata per un colloquio o un briefing di progetto.

Il link alla riunione porta a un sito clone che richiede di installare un’app proprietaria per la videoconferenza. L’applicazione è in realtà un malware. In altri casi, durante la videochiamata reale, il truffatore chiede alla vittima di condividere lo schermo e accedere al proprio home banking o a piattaforme crypto, come avviene anche nella truffa dei bonifici istantanei, con la scusa di verificare un pagamento o un bonifico in arrivo.

Invito a riunione con furto di credenziali

Una terza variante utilizza inviti che reindirizzano a pagine di login false di Microsoft 365, Google Workspace o Zoom. La vittima inserisce le proprie credenziali aziendali pensando di autenticarsi per accedere alla riunione. I dati vengono catturati in tempo reale e usati per accedere alla casella e-mail aziendale.

Da quel momento i criminali possono leggere comunicazioni riservate, intercettare fatture e modificare le coordinate bancarie per i pagamenti. Si tratta di un attacco BEC (Business Email Compromise), spesso supportato da tecniche di spoofing che rendono credibili le comunicazioni.

Per capire la portata del fenomeno, basta pensare che questo tipo di attacchi ha causato perdite globali superiori a 2,9 miliardi di dollari nel 2023 e 2,77 miliardi di dollari nel 2024, secondo l’FBI Internet Crime Report.

Come riconoscere un falso invito a una riunione

Ogni invito fraudolento a una riunione presenta almeno uno di questi segnali:

  • Mittente sconosciuto o inatteso: inviti da persone con cui non si ha un rapporto lavorativo in corso, oppure da colleghi che normalmente non organizzano riunioni.
  • URL non corrispondente alla piattaforma: i domini ufficiali sono zoom.us, teams.microsoft.com e meet.google.com. Variazioni come zoom-meeting.co, teams-join.net o meet-google.org sono fraudolente.
  • Richiesta di download: Zoom, Teams e Meet non richiedono mai il download di aggiornamenti tramite link nelle e-mail di invito. Gli aggiornamenti avvengono esclusivamente dall’applicazione stessa.
  • Urgenza e pressione: messaggi come “La riunione inizia tra 5 minuti”, con la stessa leva psicologica usata nello smishing, o “Il CEO ti aspetta” creano pressione per cliccare senza verificare.
  • Richiesta di credenziali: le piattaforme di videoconferenza non richiedono un nuovo login tramite link e-mail se l’utente è già autenticato nell’applicazione desktop o mobile.
  • Invito fuori contesto: proposte di colloquio da aziende a cui non ci si è candidati, o richieste di riunione da clienti mai contattati prima.

Invito fraudolento a una falsa riunione online

Cosa fare se si è caduti nella truffa

Chi ha cliccato su un link sospetto, scaricato un file o inserito credenziali su una pagina di login falsa deve agire immediatamente:

  • Disconnettere il dispositivo dalla rete: scollegare Wi-Fi e cavo Ethernet per impedire al malware di comunicare con i server dei criminali o propagarsi nella rete aziendale.
  • Cambiare tutte le password: partendo dall’account e-mail aziendale, poi Microsoft 365 o Google Workspace, e infine tutti i servizi a cui si accede dal dispositivo compromesso. Attivare l’autenticazione a due fattori (2FA) dove non ancora presente.
  • Avvisare il reparto IT: in ambito aziendale, segnalare immediatamente l’incidente al team di sicurezza informatica per isolare il dispositivo e verificare eventuali accessi non autorizzati.
  • Eseguire una scansione antimalware: utilizzare un software antivirus aggiornato per individuare e rimuovere eventuali file malevoli installati sul dispositivo.
  • Denunciare alla Polizia Postale: presentare denuncia su commissariatodips.it allegando screenshot dell’invito, dell’URL e di eventuali file scaricati.

Conclusioni

Le piattaforme di videoconferenza ufficiali non inviano mai link che richiedono download di software aggiuntivo, non chiedono credenziali tramite e-mail e non utilizzano domini diversi da quelli principali (zoom.us, teams.microsoft.com, meet.google.com). Qualsiasi invito che presenti questi elementi è un tentativo di truffa. Verificare sempre il dominio del link e, nel dubbio, accedere alla riunione direttamente dall’applicazione senza cliccare il link ricevuto. Con l’evoluzione delle truffe basate sull’intelligenza artificiale, i falsi inviti diventeranno sempre più sofisticati e difficili da distinguere da quelli reali.

Nino Lucchesi, l'autore di Truffa.net
Nel mio lavoro quotidiano ho un solo e unico obiettivo: evitare che i lettori possano incappare in truffe o raggiri online.
Scritto da: Nino Lucchesi

FAQ

Come funziona la truffa della falsa riunione?

La truffa della falsa riunione funziona attraverso inviti fraudolenti a videochiamate su piattaforme come Zoom, Teams o Meet. Il link porta a un sito clone che richiede il download di un falso aggiornamento software, in realtà un malware che ruba password, cookie di sessione e credenziali aziendali dal dispositivo della vittima.

Come riconoscere un falso invito a una riunione?

Per riconoscere un falso invito, verificate che il dominio del link corrisponda alla piattaforma ufficiale (zoom.us, teams.microsoft.com, meet.google.com). Diffidate di inviti che richiedono download di software, che arrivano da mittenti sconosciuti o che creano urgenza artificiale come "la riunione inizia tra 5 minuti".

Cosa rischio se clicco su un link di una falsa riunione?

Cliccando su un link fraudolento si rischia l'installazione di malware (infostealer o trojan ad accesso remoto) che permette ai criminali di accedere a e-mail, documenti e conti bancari. Se si inseriscono credenziali in una pagina di login falsa, i truffatori possono accedere alla casella e-mail aziendale e intercettare comunicazioni riservate e pagamenti.

Cosa fare se ho cliccato su un link sospetto di una riunione?

La prima cosa da fare è disconnettere il dispositivo dalla rete per bloccare la comunicazione del malware. Poi cambiare immediatamente tutte le password partendo dall'e-mail aziendale, avvisare il reparto IT, eseguire una scansione antimalware e denunciare alla Polizia Postale su commissariatodips.it.