Verifichiamo gli accessi sospetti non riconosciuti al tuo account
Google, Microsoft, Facebook ed Instagram
Hai ricevuto notifiche di accesso insolite? Hai notato dispositivi sconosciuti collegati ai tuoi account?
Oppure temi che qualcuno possa aver spiato le tue attività digitali?
Noi possiamo aiutarti!

Grazie a un’analisi forense certificata, individuiamo con precisione:
- da dove è avvenuto l’accesso (IP, località, tipo di dispositivo);
- quando e come è stato utilizzato il tuo account;
- se ci sono stati tentativi di manomissione, furto d’identità o intrusione.
Questo servizio è pensato per chi ha bisogno di prove certe e valide anche in ambito legale, in caso di:
- controversie familiari o aziendali,
- stalking e accessi interni non autorizzati,
- furti d’identità o truffe online,
- situazioni in cui l’accesso improprio ai propri dati può aver causato danni concreti.
Siamo tra i pochi in Italia a fornire questo tipo di certificazione tecnica avanzata, con strumenti e procedure forensi riconosciute.
Naviga tra le sezioni di questa pagina
Questa pagina raccoglie tutte le informazioni utili sul nostro servizio di analisi forense degli accessi sospetti.
Se stai cercando una risposta specifica o vuoi andare subito al punto che ti interessa, puoi cliccare direttamente su una delle voci qui sotto:
- Perché è utile analizzare gli accessi?
- Quando serve davvero un’analisi forense degli accessi
- Piattaforme supportate per l’analisi degli accessi sospetti
- Tipologie di analisi eseguibili
- Tempi di conservazione dei dati e importanza della certificazione
- VERIFICA I LOG – Vuoi scaricare i dati di accesso forniti dal servizio di tuo interesse per fare un tuo controllo? Attenzione
- Relazione tecnica di analisi forense per il servizio svolto
- Casi risolti in forma anonima ma comunque utili per comprendere l’utilità del servizio
- Preventivo e modalità operative
Puoi tornare a questa sezione in qualsiasi momento per orientarti meglio all’interno della pagina.
Perché è utile analizzare gli accessi?
L’analisi forense degli accessi rappresenta uno strumento fondamentale per chi sospetta che il proprio account sia stato utilizzato da terzi, anche solo per pochi minuti. Ogni accesso lascia una traccia: identificare queste tracce consente di ricostruire cosa è accaduto, da dove è partito l’accesso, e se l’evento possa configurarsi come una violazione.
Non sempre chi accede in modo improprio lo fa per rubare dati: a volte è una persona vicina (partner, familiare, collega) che tenta di controllare, spiare o manipolare. In altri casi, si tratta di vere e proprie intrusioni esterne con finalità dannose, come furti d’identità, truffe o estorsioni.
Analizzare gli accessi non serve solo a fare chiarezza, ma rappresenta un passo cruciale per tutelarsi legalmente, prevenire ulteriori intrusioni e — nei casi più gravi — predisporre una denuncia corredata da prove tecniche solide. È fondamentale agire tempestivamente, poiché i log di accesso di Google, Microsoft, Facebook e Instagram vengono conservati solo per un periodo limitato, secondo scadenze specifiche che illustreremo in questa pagina.
Quando serve davvero un’analisi forense degli accessi
Questo tipo di indagine è particolarmente utile in tutti quei casi in cui un accesso non autorizzato può avere conseguenze personali, familiari o legali rilevanti. Alcuni esempi concreti:
- Controversie familiari o di coppia, in cui uno dei due accede all’account dell’altro per controllare messaggi, email, foto o cronologie;
- Furti d’identità, dove un malintenzionato utilizza l’account di una persona per inviare messaggi, fare acquisti o modificare dati sensibili;
- Stalking digitale, con accessi ripetuti o monitoraggio costante da parte di un ex partner, collega o conoscente;
- Accessi interni sospetti in ambito lavorativo, dove un dipendente accede abusivamente a contenuti riservati o informazioni personali.
In tutti questi casi, l’analisi forense consente di ricostruire con precisione cosa è accaduto e produrre un documento tecnico utile per:
- produrre un documento tecnico con valore legale, grazie alla certificazione dei log provenienti da Google, Microsoft, Facebook e Instagram. È importante sapere che un semplice screenshot o l’estrazione dei dati senza una metodologia forense non garantiscono alcuna validità legale e rischiano di essere facilmente contestati in sede giudiziaria.
- segnalare il fatto alle autorità competenti,
- difendersi da accuse infondate,
- tutelarsi in fase di separazione, licenziamento o denuncia.
Piattaforme supportate per l’analisi degli accessi sospetti
Il nostro servizio di analisi forense è compatibile con le principali piattaforme utilizzate quotidianamente da milioni di utenti. Ogni ambiente digitale conserva tracce preziose che, se analizzate correttamente, possono fornire prove determinanti in caso di accessi non autorizzati.
Effettuiamo analisi complete su:
- Gmail (accessi, dispositivi, sessioni attive);
- Google Takeout (esportazione forense dei dati, anche se parziali o criptati);
- Cronologia attività (ricerche, accessi, sincronizzazioni);
- Log di sicurezza (tentativi di accesso, modifiche account, IP di origine).
Microsoft
Copriamo l’intero ecosistema Microsoft, con analisi di:
- Outlook (accessi email, regole, inoltri, modifiche);
- OneDrive (file modificati o sincronizzati da altri dispositivi);
- Log di accesso e attività recenti dell’account;
- Verifica dei dispositivi associati e delle autorizzazioni.
Facebook & Instagram
Anche i social network memorizzano dati cruciali:
- Sessioni attive e dispositivi collegati;
- Notifiche ricevute e cronologia degli accessi;
- Eventuali email di allerta o modifiche rilevanti;
- Analisi dei dati scaricati tramite “Download delle tue informazioni”.
Tipologie di analisi eseguibili
Attraverso strumenti professionali e competenze forensi consolidate, siamo in grado di effettuare diverse tipologie di analisi, tutte eseguibili da remoto e mirate a ricostruire l’attività sospetta in modo chiaro e documentabile:
- Identificazione di IP sospetti e tentativi di accesso
Tracciamo gli indirizzi IP da cui sono partiti gli accessi, evidenziando quelli anomali per località, orario o dispositivo. - Verifica delle modifiche all’account e delle notifiche ricevute
Analizziamo variazioni di password, attivazioni di dispositivi, inoltri automatici, modifiche ai dati dell’account e notifiche email legate a tentativi di accesso. - Correlazione temporale tra dispositivi, eventi e email ricevute
Ricostruiamo la sequenza degli eventi: quando è avvenuto l’accesso, da quale dispositivo, se nello stesso momento sono stati inviati messaggi, ricevute email o effettuate modifiche. - Validazione di email originali (.eml) e analisi tecnica dell’header
Certifichiamo l’autenticità di eventuali email di accesso o notifica, analizzando l’header per identificare il mittente reale, l’IP di partenza e il server SMTP utilizzato. - Ricostruzione sequenziale degli eventi
Componiamo una cronologia precisa delle azioni avvenute sull’account, utile per comprendere chi ha fatto cosa, quando e da dove, con focus su attività anomale o fraudolente.
Tempi di conservazione dei dati e importanza della certificazione
Uno degli errori più comuni è credere che si possa “fare da soli” e risolvere tutto semplicemente scaricando i propri dati e consegnarli alla polizia postale. In realtà, esistono limiti tecnici e temporali molto precisi, e soprattutto: un dato, se non certificato in modo forense, non ha valore legale. La controparte potrebbe disconoscere le prove che state presentando e contestarne la validità, rendendo inutilizzabile il materiale raccolto in fase di denuncia, querela o in sede giudiziaria.
Ma quanto tempo restano disponibili i dati?
Ogni piattaforma ha regole diverse:
- Google
I log delle modifiche critiche all’account, contenuti nel file “ChangeHistory.html” (all’interno della cartella Account Google del Takeout), vengono conservati in media per 6 mesi. Tuttavia, la maggior parte delle voci esportabili, come quelle presenti nel file “Access Log Activity”, risultano disponibili solo per circa 30 giorni. Questo significa che, oltre tale finestra temporale, molte informazioni utili per identificare accessi sospetti non saranno più recuperabili. - Microsoft
I dati relativi a sicurezza e dispositivi collegati sono disponibili per circa 30 giorni, mentre altre attività (OneDrive, Outlook) hanno retention più lunga ma meno dettagliata.
Esempi: cronologia di accesso, dispositivi recenti, email di sicurezza. - Facebook e Instagram
Le informazioni sulle sessioni attive e dispositivi connessi vengono conservate per circa 90 giorni, ma non tutte sono esportabili facilmente. Alcune attività vengono archiviate solo nei log interni non accessibili via app.
VERIFICA I LOG – Vuoi scaricare i dati di accesso forniti dal servizio di tuo interesse per fare un tuo controllo? Attenzione.
Se vuoi tentare una prima verifica autonoma, abbiamo pubblicato una guida pratica su come richiedere ed esportare i dati da Google, Microsoft e altri servizi.
Trovi l’articolo completo qui: https://www.analisideirischinformatici.it/servizi/violazione-account/
Tuttavia, è fondamentale sapere che: i file ottenuti in autonomia non hanno alcun valore legale se non vengono analizzati, autenticati e certificati da un esperto con competenze forensi.
Una semplice esportazione non basta. Solo un documento certificato — con marcatura temporale, firma digitale e metodologia forense riconosciuta — può essere ammesso in sede giudiziaria o allegato a una denuncia alle autorità.
Inoltre, l’analisi dei dati è un’operazione altamente tecnica: potresti credere, erroneamente, che nei file non ci sia nulla di utile, quando in realtà solo un occhio esperto è in grado di individuare correlazioni temporali, tracce indirette e corrispondenze tra eventi che costituiscono prove concrete di accesso non autorizzato.
QUANDO DEVI PREOCCUPARTI (E AGIRE SUBITO)
- Vedi accessi da località insolite
- Appaiono dispositivi che non riconosci
- Ricevi email di recupero password senza averle richieste
- Ti viene negato l’accesso perché “qualcun altro sta già usando l’account”
- Trovi attività strane nella cronologia: email lette, file aperti, messaggi eliminati
Relazione Tecnica di Analisi Forense per il servizio svolto
Al termine dell’analisi forense, forniamo documentazione completa, chiara e tecnicamente solida, adatta sia per uso personale che per fini legali:
- Relazione tecnica dettagliata con valore legale
Un documento descrittivo e tecnico che riporta le evidenze rilevate, spiegate in modo comprensibile ma con tutti i dettagli richiesti in ambito legale. - Copia autentica e marcatura temporale
Se richiesto, la relazione può essere rilasciata con firma digitale qualificata e marcatura temporale per garantirne l’autenticità e la non modificabilità nel tempo. - Sintesi pronta per denuncia o querela
Prepariamo una sintesi tecnica dei fatti emersi, con schema temporale e indicazioni utili per presentare denuncia alle autorità competenti, allegando la documentazione forense. - Supporto per eventuali perizie integrative su dispositivi
In caso di approfondimenti successivi, collaboriamo con i consulenti di parte o gli avvocati per ampliare l’indagine su dispositivi fisici, sempre in un contesto forense certificato.
Casi risolti in forma anonima ma comunque utili per comprendere l’utilità del servizio
Nel corso degli anni, abbiamo aiutato numerosi clienti a scoprire chi aveva realmente avuto accesso ai loro account, fornendo prove utilizzabili in ambito giudiziario o per uso personale.
Ecco alcuni esempi reali, ovviamente anonimizzati per tutela della privacy:
- Caso #001 – Accesso notturno da IP sconosciuto (Google Account)
Un utente riceve email sospette di modifica password, ma nessuna modifica sembra visibile. L’analisi ha evidenziato un accesso avvenuto da un browser mai utilizzato prima, da un IP geograficamente lontano. La prova è stata utilizzata per una denuncia per accesso abusivo. - Caso #014 – Intrusione interna in ambito aziendale (Outlook/Microsoft 365)
Un dipendente lamenta l’invio di email non autorizzate dal proprio indirizzo. I log hanno rivelato un accesso interno tramite device condiviso e l’attivazione temporanea di una regola di inoltro. Il caso ha portato alla sospensione di un collega. - Caso #025 – Controllo abusivo da parte dell’ex partner (Facebook)
Una cliente nota attività strane sul suo profilo, ma non riesce a dimostrare la manomissione. Grazie alla nostra analisi dei log e delle sessioni attive, è stato dimostrato un accesso da dispositivo associato al precedente compagno. Il caso è stato allegato in sede civile. - Caso #038 – Furto d’identità con tentativi di accesso coordinati (Google + Instagram)
In un periodo di pochi giorni, la vittima ha ricevuto più richieste OTP da numerosi servizi. Abbiamo ricostruito la cronologia degli eventi e isolato una strategia di attacco automatizzata da parte di un bot. L’analisi è servita per avviare una segnalazione internazionale.
Preventivo e modalità operative
Il nostro servizio è completamente eseguibile da remoto e non richiede l’accesso fisico ai dispositivi del cliente. L’intero processo si articola in fasi ben definite, pensate per garantire efficienza, riservatezza e validità legale.
Come funziona:
-
Compilazione modulo di contatto [ click qui ] e successivo incarico digitale
Dopo la tua richiesta con le informazioni essenziali e la descrizione del problema, ti forniremo un modulo da compilare online per ricevere il mandato legale che ci permette di accedere agli account da analizzare. -
Analisi preliminare gratuita (se fattibile)
In alcuni casi possiamo offrirti una prima verifica sui dati disponibili (come email di notifica o log base) per valutare la fattibilità dell’indagine. -
Preventivo personalizzato
Il preventivo tiene conto della complessità del caso, delle piattaforme coinvolte e del tipo di output richiesto (relazione tecnica semplice, certificazione forense, marcatura temporale, ecc.). -
Pagamento e avvio della lavorazione
Dopo l’accettazione del preventivo, il lavoro parte immediatamente, con tracciamento delle attività svolte e aggiornamenti periodici. -
Consegna documentazione firmata digitalmente
Al termine, riceverai tutta la documentazione via email pronta per un eventuale utilizzo legale.