Aumento degli attacchi ai codici QR tramite e-mail

Aumento degli attacchi ai codici QR tramite e-mail

Condividi post

I ricercatori di sicurezza di Check Point stanno osservando un nuovo tipo di attacco di phishing che utilizza un codice QR pericoloso. Il nuovo “quishing” sta diventando sempre più diffuso poiché molti utenti scansionano i codici senza esitazione.

La nuova variante del phishing con codici QR sta diventando sempre più popolare: il quishing o phishing con codici QR.I codici QR, in realtà innocui, sono ideali per mascherare intenzioni dannose. Un'immagine comune del codice QR può nascondere un collegamento dannoso, difficilmente visibile. Poiché gli utenti sono abituati ai codici QR, spesso tali codici contenuti in un'e-mail non vengono riconosciuti come una minaccia. Per questo motivo i ricercatori in materia di sicurezza consigliano di prestare molta attenzione al mittente se un’e-mail contiene un codice QR. In caso di dubbi è meglio visitare direttamente il rispettivo sito web.

Email pericolose con codice QR

🔎 L'e-mail mostrava un attacco di phishing con un codice QR (quishing) - ovviamente non proveniva da Microsoft (Immagine: Check Point).

L'immagine qui sotto mostra un attacco specifico. Gli hacker hanno creato un codice QR che porta a una pagina in cui vengono raccolte le informazioni di accesso. Il presunto motivo è che l'autenticazione a più fattori di Microsoft sta per scadere e quindi dovresti autenticarti nuovamente. Contrariamente a quanto il testo sostiene che provenga da Microsoft Security, l'indirizzo del mittente appartiene ad un'altra fonte.

Una volta che l'utente scansiona il codice QR, viene reindirizzato a una pagina che assomiglia al sito Web di Microsoft, ma in realtà è progettata solo per rubare le sue credenziali. L'attacco funziona così: viene creata un'immagine con il testo per aggirare alcuni strumenti di analisi del parlato.

La sicurezza dovrebbe essere in grado di utilizzare l'OCR

Il riconoscimento ottico dei caratteri (OCR) viene spesso utilizzato come contromisura. L'OCR converte le immagini in testo per renderle leggibili. Tuttavia gli hacker hanno trovato un altro modo per aggirare il problema: un codice QR. Combattere questi attacchi è più complicato. L'OCR all'interno della soluzione di protezione deve avere una funzione di riconoscimento del codice QR integrata in cui l'URL viene tradotto e analizzato da strumenti di analisi URL.

Non è sempre possibile sapere in quale direzione andranno gli hacker. Tuttavia, i difensori dispongono di strumenti di base per combatterli, come seguire la procedura di crittografia in linea, nonché gli strumenti di avvolgimento ed emulazione degli URL o l'apertura della crittografia.

Altro su CheckPoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più