olkPushNotificationBackgroundTask.exe è sicuro? Verifiche, percorsi, firma digitale e soluzioni per Outlook

olkPushNotificationBackgroundTask.exe è un componente legittimo di Outlook che gestisce le notifiche push (arrivo posta, promemoria calendario, inviti Teams) quando l’app è in background. Può essere segnalato come “sconosciuto” da alcuni antivirus se la firma digitale manca o non è valida.

Indice

Cos’è olkPushNotificationBackgroundTask.exe

Si tratta di un processo ausiliario di Microsoft Outlook (edizione classica/desktop compresa in Microsoft 365 o Office) che mantiene aperto il canale di comunicazione per le push notifications. In pratica:

  • Ricevi email e promemoria quasi in tempo reale, senza ricorrere al polling aggressivo.
  • Riduci traffico di rete e consumo batteria rispetto al “controlla posta ogni X minuti”.
  • Garantisce che promemoria di calendario e inviti a riunioni vengano mostrati anche se Outlook non è in primo piano.

Il file eseguibile viene distribuito insieme a Outlook e risiede nelle cartelle di installazione di Office. La sua presenza è normale su postazioni che usano Outlook classico. Se utilizzi esclusivamente il Nuovo Outlook per Windows (app moderna), potresti non trovare questo eseguibile perché l’architettura è differente.

Panoramica rapida di sicurezza

Punto chiaveDettagli operativi
Cos’èProcesso di Outlook che mantiene le notifiche push (email, promemoria calendario, inviti Teams) mentre l’app è in background.
Percorso atteso%ProgramFiles%\Microsoft Office\root\OfficeXX\olkPushNotificationBackgroundTask.exe oppure C:\Program Files (x86)\Microsoft Office\root\OfficeXX\.... Nelle installazioni Microsoft 365 moderne Office16 è il valore più frequente.
Firma digitaleDeve risultare firmato da Microsoft Corporation. Se la firma manca o è non valida, è ragionevole sospettare corruzione o sostituzione.
Perché può apparire sospettoAggiornamenti non completi, copie corrotte o falsi positivi AV. Talvolta build Insider o file temporanei durante l’update vengono etichettati come “sconosciuti”.
Verifiche consigliateControllare la Firma digitale nelle proprietà del file, confermare l’hash (es. SHA‑256) e verificare che il percorso sia quello di Office, non cartelle utente o temporanee.
Azioni correttiveSe firmato e nel percorso atteso: consentire/whitelistare nel tuo antivirus. Se non firmato o fuori percorso: eliminare il file, quindi Ripristino rapido (o Riparazione online) di Microsoft 365 e aggiornare Office/Windows.
Conseguenze della rimozioneRimuoverlo o bloccarlo comporta ritardi nella posta e nei promemoria: Outlook passa al polling periodico, con possibili ritardi e più traffico.

È sicuro o è malware?

Nella stragrande maggioranza dei casi è sicuro perché fa parte di Outlook. Diventa sospetto soltanto quando uno dei seguenti elementi non torna:

  • Percorso diverso da \Microsoft Office\root\OfficeXX\.
  • Firma digitale assente, scaduta o non valida.
  • Nome simile ma non identico (es. typo, spazi o caratteri speciali inattesi) collocato in %AppData%, %Temp%, Downloads o radice del profilo utente.
  • Comportamento anomalo: picchi costanti di CPU, rete o tentativi di persistenza insolita (voci di avvio in Registro o Attività pianificate non riconducibili a Office).

Percorso, architetture e versioni

Office/Microsoft 365 installa i binari di Outlook all’interno della gerarchia Microsoft Office\root. Le variabili principali sono:

  • Architettura:
    • Office a 64 bit su Windows a 64 bit: C:\Program Files\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe
    • Office a 32 bit su Windows a 64 bit: C:\Program Files (x86)\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe
  • Versione: Office16 è la più comune per Microsoft 365 “Click‑to‑Run”. In ambienti legacy potrebbe comparire Office15 o simili.

Regola d’oro: se il file vive in Program Files (o Program Files (x86)) sotto Microsoft Office\root\OfficeXX ed è firmato da Microsoft, è coerente con un’installazione legittima.

Perché l’antivirus lo segnala come “sconosciuto”

Molti motori adottano classificazioni euristiche come “sconosciuto”, “bassa diffusione” o “non comune”. Ciò può accadere quando:

  • Il file è appena stato aggiornato e non ha ancora sufficiente “reputazione”.
  • L’update di Office si è interrotto e il binario è rimasto parzialmente scritto o privo di firma.
  • Il prodotto antivirus non è aggiornato o ha regole aggressive per i binari in background.

Non equivale a “malware”. Significa semplicemente che il motore non possiede abbastanza segnali di fiducia. Le verifiche qui sotto permettono di chiudere il dubbio in pochi minuti.

Verifiche rapide per utenti

  1. Vedi il processo in Gestione attività:
    • Clic destro sul processo → Apri percorso file.
    • Controlla che la cartella sia ...\Microsoft Office\root\OfficeXX\.
  2. Controlla la firma digitale:
    • Clic destro sul file → Proprietà → scheda Firme digitali.
    • Il Nome firmatario deve essere Microsoft Corporation e lo stato La firma digitale è valida.
  3. Conferma l’hash (opzionale ma utile):
    • Apri PowerShell come amministratore e calcola l’hash SHA‑256 (vedi comandi sotto).
    • Confrontalo con una fonte attendibile o invialo a un servizio reputazionale affidabile.
  4. Ricontrolla l’antivirus:
    • Aggiorna le definizioni e ripeti la scansione.
    • Se tutto torna (percorso + firma), consenti l’eseguibile.

Verifiche avanzate per amministratori e SOC

  • Convalida della catena di certificazione con signtool o Get-AuthenticodeSignature.
  • Telemetry: monitora creazione processi (Process Creation, Event ID 4688) e accessi file su ...\OfficeXX\olkPushNotificationBackgroundTask.exe; deviazioni di percorso sono IoC utili.
  • Network: aspettati comunicazioni verso endpoint Microsoft/Exchange; connessioni insolite verso domini non Microsoft sono un segnale da approfondire.
  • Persistenza: non dovrebbe registrare voci autonome di avvio. Se vedi attività pianificate o chiavi Run che puntano a un look‑alike in %AppData%, tratta il caso come compromissione.
  • Allowlists gestite:
    • WDAC/AppLocker basati su Publisher per consentire binari firmati Microsoft Corporation nel percorso di Office.
    • Defender for Endpoint: crea Indicators – Allow per hash noti se necessario; preferisci comunque regole per Publisher rispetto agli hash, che scadono a ogni aggiornamento.

Come distinguere originale e imitazione

Segnali di legittimitàSegnali di rischio
Percorso sotto Program Files\Microsoft Office\root\OfficeXX.Percorso in %AppData%, %Temp%, Downloads, Public o radice del profilo utente.
Firma digitale valida Microsoft Corporation.Firma assente/non valida o firmatario sconosciuto.
Dimensione coerente con altri binari Office e timestamp recente (in linea con l’ultima patch).Dimensione anomala, timestamp fuori scala, versione “0.0.0.0”.
Comportamento di rete verso servizi Microsoft/Exchange.Connessioni ripetute verso domini/IP estranei, tentativi di persistenza.

Azioni correttive consigliate

Se il file è firmato e nel percorso atteso

  • Aggiorna l’antivirus e ripeti la scansione.
  • Imposta una regola di esclusione/consent nel prodotto di sicurezza (meglio se per Publisher o per cartella di Office).
  • Controlla gli aggiornamenti di Microsoft 365: in Outlook vai su File ▸ Account Office ▸ Opzioni di aggiornamento ▸ Aggiorna.

Se il file non è firmato, la firma è rotta o il percorso è anomalo

  1. Isola il file: quarantena o rinomina/elimina la copia sospetta.
  2. Esegui una analisi completa e, se possibile, una Analisi offline di Microsoft Defender.
  3. Ripara l’installazione di Office:
    • Impostazioni ▸ App ▸ App installate ▸ Microsoft 365 ▸ ModificaRipristino rapido (se non basta, usa Riparazione online).
  4. Aggiorna Windows e Office, quindi verifica di nuovo la firma digitale.

Conseguenze del blocco o della rimozione

Bloccare o rimuovere olkPushNotificationBackgroundTask.exe non impedisce a Outlook di funzionare, ma degrada l’esperienza:

  • Le email e i promemoria arrivano con ritardo, secondo l’intervallo di invio/ricezione.
  • Possibili maggiori consumi di rete e batteria dovuti al polling.
  • Notifiche di calendario e inviti potrebbero non comparire in tempo reale.

Procedura dettagliata passo‑passo

Controllo firma con PowerShell

$path = "${env:ProgramFiles}\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe"
if (-not (Test-Path $path)) {
  $path = "${env:ProgramFiles(x86)}\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe"
}
Get-Item $path | Select-Object FullName,Length,LastWriteTime
Get-AuthenticodeSignature $path | Format-List Status, StatusMessage, SignerCertificate
(Get-Item $path).VersionInfo | Format-List CompanyName, ProductName, FileDescription, FileVersion, OriginalFilename

Calcolo hash

Get-FileHash -Algorithm SHA256 $path
certutil -hashfile "C:\Program Files\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe" SHA256

Verifica firma con Signtool

signtool verify /pa "C:\Program Files\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe"

Individuare processi duplicati o fuori percorso

Get-CimInstance Win32_Process `
  | Where-Object { $_.Name -like "olkPushNotificationBackgroundTask.exe" } `
  | Select-Object Name, ProcessId, CommandLine, ExecutablePath

Se vedi ExecutablePath al di fuori di Program Files\Microsoft Office\root\OfficeXX, approfondisci immediatamente.

Best practice per ambienti aziendali

  • AppLocker/WDAC:
    • Regole per Publisher che consentono i binari firmati da Microsoft Corporation nei percorsi di Office.
    • Evitare whitelist statiche di hash: si invalidano a ogni patch.
  • Defender for Endpoint:
    • Usare Indicators – Allow in caso di falsi positivi ricorrenti, preferibilmente con ambito e durata limitati.
    • ASR: nessuna regola dovrebbe bloccare binari firmati Microsoft nei percorsi di sistema; verificare eccezioni personalizzate.
  • Distribuzione controllata degli aggiornamenti Office:
    • Canali aggiornamento coerenti (Current/Monthly Enterprise/Deferred) per evitare mis‑match di versioni.
    • Script di health check post‑update per convalida firma dei principali eseguibili di Office.
  • Telemetria e hunting:
    • Creare una query di baseline che elenchi i percorsi legittimi osservati su host sani.
    • Alert su esecuzioni del nome file da percorsi utente o temporanei.

Segnali pratici di troubleshooting

  • Email in ritardo, promemoria che non compaiono se Outlook è minimizzato: spesso dovuto al processo bloccato dall’AV.
  • Consumo CPU alto dopo un aggiornamento Office: riparare l’installazione ristabilisce i binari e la firma.
  • Errori di firma isolati su pochi PC: tipico di update interrotto o rollback incompleto.

Domande frequenti

Posso disabilitarlo senza rischi?
Tecnicamente sì, Outlook continuerà a funzionare ma perderai la consegna push e tornerai al polling con ritardi nelle notifiche e potenziale aumento del traffico.

Perché il mio antivirus lo definisce “sconosciuto” ma non “malevolo”?
“Sconosciuto” è una valutazione reputazionale, non una condanna. Se firma e percorso sono corretti, è false alarm.

Non trovo il file sul PC
Se usi solo il Nuovo Outlook o non hai Outlook classico installato, è normale non vederlo. In alternativa, l’installazione potrebbe essere incompleta: esegui una riparazione.

Checklist finale

  • Il file si trova in Program Files\Microsoft Office\root\OfficeXX?
  • La firma digitale è valida e firmata da Microsoft Corporation?
  • L’antivirus è aggiornato e non rileva più il file dopo la whitelist o l’aggiornamento definizioni?
  • In caso di anomalie: rimuovi copie fuori percorso, ripara Office, riesegui la scansione.

Conclusione

olkPushNotificationBackgroundTask.exe è un componente ordinario e sicuro dell’ecosistema Outlook. La sua funzione è abilitare notifiche push affidabili e tempestive, riducendo al contempo il carico di rete. Le segnalazioni “sconosciuto” sono perlopiù falsi positivi o esiti di aggiornamenti imperfetti. La verifica del percorso e della firma digitale risolve il dubbio in modo rapido e oggettivo. In ambito enterprise, basarsi su regole per Publisher (anziché su hash) e mantenere aggiornati Office e i motori AV elimina quasi tutte le frizioni operative.


Vantaggi nel mantenerlo attivo

  • Ricezione push immediata di posta e promemoria.
  • Minor traffico di polling e migliore efficienza energetica.

Svantaggi potenziali

  • Limitato consumo di CPU/RAM in background (normalmente trascurabile).
  • Possibilità di falsi positivi quando la firma manca o è danneggiata.

Suggerimento per aziende: distribuire criteri che consentano binari firmati Microsoft Corporation e automatizzare la whitelist basata su Publisher. Se si ricorre agli hash, aggiornarli in concomitanza con ogni rilascio di patch per evitare blocchi post‑update.

Appendice: comandi pronti all’uso

PowerShell: informazioni file e firma

$paths = @(
  "${env:ProgramFiles}\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe",
  "${env:ProgramFiles(x86)}\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe"
)
$target = $paths | Where-Object { Test-Path $_ } | Select-Object -First 1
if ($null -eq $target) { Write-Host "File non trovato nei percorsi standard."; exit }

"Percorso: $target`n"
Get-Item $target | Select-Object FullName,Length,LastWriteTime | Format-List
(Get-Item $target).VersionInfo | `
Select-Object CompanyName,ProductName,FileDescription,FileVersion,OriginalFilename | Format-List
Get-AuthenticodeSignature $target | Format-List Status, StatusMessage, SignerCertificate 

PowerShell: calcolo hash

Get-FileHash -Path $target -Algorithm SHA256

CMD: verifica firma e hash

signtool verify /pa "C:\Program Files\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe"
certutil -hashfile "C:\Program Files\Microsoft Office\root\Office16\olkPushNotificationBackgroundTask.exe" SHA256

Individuare copie sospette in profilo utente

Get-ChildItem -Path $env:USERPROFILE -Filter "olkPushNotificationBackgroundTask*.exe" -Recurse -ErrorAction SilentlyContinue `
| Select-Object FullName,Length,LastWriteTime

Elenco processi e percorso eseguibile

Get-CimInstance Win32_Process `
| Where-Object { $_.Name -like "olkPushNotificationBackgroundTask.exe" } `
| Select-Object Name,ProcessId,ExecutablePath,CommandLine

In sintesi: olkPushNotificationBackgroundTask.exe è normalmente sicuro e parte integrante di Outlook; se il tuo antivirus lo segnala, verifica percorso e firma digitale. Se qualcosa non torna, rimuovi la copia sospetta e ripara l’installazione di Office: in pochi passaggi ripristini la situazione corretta senza perdere le notifiche push.

Indice