Immagina: sei stato ignorato dai recruiter per mesi, le bollette si accumulano, e all’improvviso arriva un’email da Coca-Cola sul tuo ‘ruolo ideale’. Il cuore accelera. Prenoti la chiamata. Boom—il tuo account Google Workspace è nelle loro mani.
Questa è la tragedia che sta colpendo i cacciatori di lavoro proprio ora. Non una minaccia cyber astratta. Persone vere—ingegneri licenziati, esperti di marketing, chiunque stia arrancando nella siccità lavorativa del 2025—perdono l’accesso a email, documenti, tutto ciò che è legato al loro login Google da lavoro.
E non si tratta di spam dozzinale. Queste truffe di offerte Coca-Cola e falsi Ferrari usano codice che schiva l’autenticazione a due fattori come un ladro esperto che scassina una serratura hi-tech.
Perché nessuno è pronto per queste truffe lavorative?
Guardate, la disoccupazione è al 4,5%, il livello più alto da quattro anni. Oltre un milione di posti persi dall’eco della pandemia. I truffatori fiutano odore di sangue.
Creano esche perfette: link Calendly da ‘Tricia Guyer’ di Coca-Cola, che promettono colloqui per ruoli a cui non hai nemmeno candidato. (Primo campanello d’allarme: i recruiter veri non mandano link di scheduling a freddo.) Inserisci dati di base—nome, email, tipo di lavoro ideale—e sembra tutto a posto.
Poi la trappola scatta. “Continua con Google”, dice. Si apre una finestra Chrome finta. La barra degli URL urla https://accounts.google.com. Pulsanti per chiudere, minimizzare. È un’illusione perfetta pixel per pixel, disegnata direttamente nella pagina—niente popup vero.
Ma ecco la parte letale, il cambio di paradigma di cui nessuno parla abbastanza. Non è il kit phishing della nonna.
Come fa il login Google finto a fregare l’MFA?
Il codice sorgente svela tutto. Dopo che inserisci email e password, la pagina interpella il server dell’attaccante ogni tre secondi. Le credenziali volano sul loro backend.
L’attaccante le testa in tempo reale su Google vero. Google chiede MFA? Il server risponde con il tipo—SMS, codice app, link email. La pagina si adatta di conseguenza, ingannandoti e facendoti inserire il tuo codice.
È phishing in tempo reale, un attacco relay. La vittima diventa proxy inconsapevole. Il tuo telefono vibra; verifichi. L’attaccante entra liscio.
«Le truffe lavorative stanno tornando alla grande.» — Melanie McGovern, Better Business Bureau
La versione Ferrari? Stesso copione, badge di lusso diverso. Offerte non sollecitate per lavori ad alta adrenalina, stesso trucco da browser fasullo.
La mia visione unica: ricorda il boom dello credential stuffing degli anni 2010, ma potenziato per l’era MFA. Allora, le brecce rifornivano bot che indovinavano password. Ora? Esche umane in tempo reale nella disperazione lavorativa. Previsione: entro l’estate, vedremo login enterprise Google scaricati sui forum del dark web, etichettati ‘freschi dai licenziamenti’. Aziende, svegliatevi—i vostri ex-dipendenti sono il vostro anello debole.
La tempesta perfetta che alimenta questo casino
Il mercato del lavoro è un bidone della spazzatura in fiamme. 1,17 milioni di licenziamenti nel 2025. Disoccupati di lungo periodo su di 322.000.
Heather Long l’ha centrata in pieno a CNBC:
«Sarà una primavera dura per i cacciatori di lavoro.»
L’FTC registra 501 milioni di dollari persi in truffe lavorative nel 2024, il triplo del 2020. I kit phishing si sono evoluti—malware open source, venduti a poco su Telegram.
I truffatori non sparano a miliardi. Mirano a chi spamma su LinkedIn, posta su Indeed. Disperazione mirata.
E il PR aziendale? Silenzio. Coke e Ferrari non ammettono che i fan vengono fregati usando il loro brand. È veleno per l’immagine.
Ma perché Google Workspace? I cacciatori di lavoro legano ricerche personali all’email da lavoro. Una breccia, e gli attaccanti pivotano: leggono CV, fanno phishing sui contatti, rubano IP.
Tre parole: inferno della supply chain.
Come fiutare queste trappole prima che scattino
Scheduler non richiesto? Nel cestino.
Nessuna candidatura?