Aggiornamenti recenti Gennaio 20th, 2026 3:47 PM
Apr 19, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS, Vulnerabilità 0
La tecnica del tracking pixel, almeno in origine, è stata pensata come uno strumento di marketing e aveva lo scopo di permettere al mittente di un’email pubblicitaria di sapere se il destinatario l’avesse letta.
Lo stratagemma è semplicissimo: si tratta di inserire una semplice immagine delle dimensioni di 1 pixel per 1 pixel, solitamente dello stesso colore dello sfondo, che il destinatario non dovrebbe nemmeno notare. Per farlo si usa una porzione di codice HTML del tipo.
Quando l’email viene aperta l’immagine viene caricata dal server del mittente, il quale può così avere la conferma del fatto che il messaggio è stato letto. Come spiega Donald Meyer di Check Point, però, i tracking pixel possono risultare molto utili anche ai pirati informatici che vogliono “preparare il terreno” per i loro attacchi.
Attraverso questa tecnica, infatti, si possono raccogliere diverse informazioni aggiuntive su chi ha ricevuto il messaggio. In particolare è possibile sapere l’indirizzo di posta di chi ha aperto l’email, se usa una webmail o un client di posta elettronica, quale sistema operativo e browser utilizza, qual è il suo indirizzo IP e molto altro.

Nelle email di phishing sono spesso inseriti dei tracking pixel che consentono ai cyber-criminali di ottenere informazioni sul destinatario.
Insomma: con una semplice e innocua email è possibile avere una “radiografia” della macchina che viene utilizzata da una persona, senza dover utilizzare malware o complicati strumenti di scansione.
Nel caso in cui i cyber-criminali stiano preparando un attacco nei confronti di un’azienda, la tecnica si presta anche a eseguire una mappatura della rete locale, che può essere eseguita utilizzando un po’ di ingegneria sociale, per esempio facendo in modo che il messaggio venga inoltrato ad altri impiegati dell’azienda.
Non solo: secondo Meyer l’invio di messaggi innocui con un tracking pixel possono permettere ai pirati informatici di capire chi siano le persone più predisposte ad aprire messaggi di phishing, o magari individuare i temi e gli argomenti che li interessano per confezionarne una particolarmente allettante.
Come evitare di rimanere esposti a questa tecnica di spionaggio “leggero”? Se usiamo un programma di posta elettronica è sufficiente assicurarsi che blocchi automaticamente il caricamento dei contenuti esterni.

L’impostazione predefinita di Gmail è quella di consentire il download automatico delle immagini esterne. Basta un clic per cambiarla.
Se invece utilizziamo un servizio di webmail come Gmail, è necessario modificarne le impostazioni. Nel caso del servizio di posta elettronica di Google c’è una voce specifica nella sezione principale delle impostazioni.
Dic 04, 2025 0
Nov 20, 2025 0
Nov 17, 2025 0
Nov 13, 2025 0
Gen 20, 2026 0
Gen 19, 2026 0
Gen 16, 2026 0
Gen 15, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 20, 2026 0
I ricercatori del CISPA Helmholtz Center for Information...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 14, 2026 0
I ricercatori di Check Point Research hanno individuato una...
