Andrea Galeazzi ha subito un grave attacco informatico ai suoi account Google/YouTube e ad alcuni profili collegati.
Cosa è successo
- Un gruppo di hacker ha compromesso l’account Google di Galeazzi tramite un attacco mirato (phishing / ingegneria sociale), ottenendo il controllo di mail, canale YouTube e servizi collegati.
- Il canale YouTube principale è stato oscurato/rimosso temporaneamente e il traffico è stato usato per live truffaldine legate a criptovalute e investimenti non autorizzati da lui.
Stato attuale degli account
- Galeazzi ha dichiarato pubblicamente di essere “disperato” ma di aver già segnalato tutto a Google, che si è attivata per bloccare e recuperare gli account compromessi.
- L’attacco ha coinvolto anche il canale TechDrive e alcuni tentativi di accesso ai profili social, mentre Instagram risulta il canale che ha usato per aggiornare i follower sulla vicenda.
Tipo di attacco e implicazioni
- Diverse analisi tecniche parlano di phishing OAuth / ingegneria sociale avanzata: una sola mail o una falsa app di collaborazione può portare al furto del token e al bypass della 2FA se l’utente autorizza l’accesso sbagliato.
- Il caso è diventato emblematico perché dimostra che anche un creator tecnologico esperto può cadere in attacchi estremamente ben confezionati, con implicazioni importanti per tutti gli utenti in termini di sicurezza degli account.
Per ridurre al minimo il rischio di phishing OAuth su un account Google serve combinare impostazioni Google, igiene operativa e “paranoia” verso qualsiasi schermata di consenso che chiede troppi permessi.
Impostazioni Google da attivare
- Attiva la Protezione avanzata (Advanced Protection Program) se l’account è “high value” (lavoro, creator, amministrazione): obbliga l’uso di security key, blocca app non verificate e rende molto più difficile l’abuso di OAuth da parte di terzi.
- Forza sempre 2FA forte con security key (FIDO2/U2F) e non solo SMS/OTP: anche se l’attacco OAuth non ruba la password, riduce molto la superficie per campagne miste credenziali+token.
Gestione app collegate e token
- Controlla periodicamente in “Sicurezza → Accesso di terze parti” e revoca qualsiasi app che non usi più o che non riconosci, soprattutto se ha accesso a Gmail, Drive o dati completi dell’account.
- Imposta un promemoria (es. trimestrale) per rivedere tutte le autorizzazioni OAuth e fai revoke all in caso di dubbio, rigenerando l’accesso solo per le app strettamente necessarie.
Come leggere la schermata OAuth
- Diffida di app con nome che “mima” Google o che inseriscono nel nome stesso un messaggio di “avviso legale”, “subpoena”, “supporto Google” ecc.: è una tattica comune nelle campagne che abusano di OAuth e DKIM.
- Guarda sempre con attenzione gli scope: se un tool deve solo leggere il tuo calendario ma chiede accesso completo a Gmail, Drive o gestione account, la risposta predefinita deve essere “nega”.
Igiene contro email e link malevoli
- Tratta qualsiasi email che ti porta a un consenso OAuth come sospetta se: arriva inattesa, parla di problemi legali, violazioni policy o urgenze, anche se i link puntano a domini Google legittimi (sites.google.com, accounts.google.com, ecc.).
- Non cliccare link in mail “Google support” poco chiare: apri direttamente myaccount.google.com da barra indirizzi/navigazione o app ufficiale e verifica lì se esistono effettivamente avvisi di sicurezza o richieste d’azione.
Difese avanzate (soprattutto per Workspace / profili sensibili)
- In ambito Workspace, limita le app OAuth esterne che possono accedere a scope sensibili/restricted e consenti solo quelle verificate e necessarie al business.
- Implementa monitoraggio di token OAuth insoliti (nuove app con accesso a Gmail/Drive, location inusuali, accessi h24): in caso di sospetto, revoca i token e forza il logout globale dell’account.
Per attivare il Programma di protezione avanzata devi iscriverti alla pagina dedicata di Google e usare una passkey o una security key compatibile (YubiKey, Titan, chiave integrata nel telefono, ecc.).
Requisiti preliminari
- Devi avere un Account Google personale (anche quello usato per YouTube, non serve Workspace) e almeno una passkey o chiave di sicurezza FIDO2/U2F associabile al dispositivo che usi (PC, Android, iOS).
- È fortemente consigliato impostare telefono ed email di recupero e, se possibile, una seconda chiave/passkey di backup per evitare lock-out in caso di perdita del dispositivo principale.
Procedura di attivazione (passkey o chiave fisica)
- Vai su g.co/advancedprotection oppure su myaccount.google.com → Sicurezza → Programma di protezione avanzata → Inizia/Iscriviti e accedi con il tuo account.
- Segui la procedura guidata:
- Se usi passkey: il sito ti farà usare il sensore biometrico o PIN del dispositivo (Android 7+/iOS 10+ o PC compatibile) per registrare la passkey come fattore forte per l’account.
- Se usi security key fisiche: ti verrà chiesto di collegare la chiave (USB/NFC/Bluetooth) e toccare il pulsante per registrarla; opzionalmente puoi registrare una seconda chiave di backup durante la procedura.
Cosa succede dopo l’attivazione
- Verrai disconnesso da tutti i dispositivi e dovrai rientrare usando password + passkey/chiave di sicurezza; alcune app meno sicure o non verificate non potranno più collegarsi al tuo account tramite OAuth.
- Per recuperare l’account dopo perdita delle chiavi, la procedura è molto più rigida (più verifiche di identità, possibili tempi lunghi), per questo è fondamentale avere almeno un metodo di recupero e una chiave/passkey di backup.










