• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»QR code sempre più utilizzati negli attacchi e-mail
    Attualità

    QR code sempre più utilizzati negli attacchi e-mail

    By Redazione BitMAT1 Novembre 20234 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    I QR code hanno creato nuove opportunità da sfruttare per i cybercriminali

    QR code
    Foto di Wilfried Pohnke da Pixabay

    Nell’attuale era digitale, l’utilizzo della tecnologia si evolve continuamente al fine di semplificare le vite degli utenti, nella sfera sia personale sia professionale. I codici QR sono un perfetto esempio di questi progressi e consistono in codici a barre bidimensionali che permettono agli utenti di condividere URL di siti web e informazioni di contatto o, ancora, di effettuare pagamenti. Tuttavia, oltre agli indiscussi benefici, i QR code hanno anche creato nuove opportunità da sfruttare per i cybercriminali. Conosciuti anche come QRishing, gli attacchi di phishing tramite i codici QR sono, infatti, in aumento e rappresentano una grave minaccia per utenti e aziende.

    Come i cybercriminali utilizzano i codici QR negli attacchi e-mail

    Gli hacker utilizzano i codici QR negli attacchi via e-mail per ingannare i destinatari e far sì che visitino siti web malevoli o scarichino malware sui dispositivi. Tipicamente questi attacchi si basano su tattiche di social engineering per sfruttare la fiducia che gli utenti tendono a riporre nei messaggi di posta. Di seguito, gli esperti di Barracuda hanno analizzato alcuni esempi di tecniche utilizzate dai cybercriminali.

    • Link di phishing

    Gli aggressori inseriscono i QR code in messaggi di phishing che inducono gli utenti a scansionare il codice e visitare una pagina fasulla, che assomiglia a un’applicazione o servizio affidabile. In seguito, le vittime solitamente vengono spinte con l’inganno a inserire credenziali di login, che vengono così acquisite dagli hacker.

    I QR code fasulli possono anche reindirizzare gli utenti verso sondaggi o moduli da compilare con informazioni personali quali nome, indirizzo o codice fiscale. Può capitare, ad esempio, che le vittime vengano attirate con promesse di ricompense o premi in cambio di informazioni o anche di un pagamento di una piccola somma di denaro.

    • Download di malware

    Similmente, i codici QR possono condurre gli utenti su siti web malevoli, che scaricano in automatico un malware sul dispositivo della vittima. La tipologia di malware può variare da spyware a ransomware che consentono agli aggressori di  rubare dati o di prendere il controllo del dispositivo compromesso.

    • Dispositivi compromessi

    I QR code possono essere utilizzati anche per accedere a siti di pagamento, seguire account sui social media e persino inviare messaggi di posta già preconfezionati dagli account delle vittime. Ciò significa che gli hacker possono facilmente rubarne l’identità e prendere di mira altri utenti tra i loro contatti.

    Individuare gli attacchi con QR code tra i messaggi di posta

    Gli attacchi con QR code sono difficili da rilevare con i tradizionali metodi di filtraggio delle e-mail, poiché non presentano link incorporati né allegati malevoli da analizzare. L’e-mail filtering, infatti, non è progettato per seguire un QR code fino alla pagina di destinazione e poi scansionare gli eventuali contenuti malevoli. Inoltre, con questi attacchi la minaccia concreta si sposta su un altro dispositivo, che potrebbe non essere protetto dal software di sicurezza aziendale.

    Utilizzare tecnologie di AI e di riconoscimento delle immagini può rappresentare un modo per scoprire questi attacchi. Infatti, un QR code fasullo solitamente non è l’unico segnale per individuare un’e-mail malevola. Per determinare l’intento fraudolento, un rilevamento basato su AI considera anche altri indicatori, come il mittente, il contenuto, la dimensione e il posizionamento dell’immagine. Barracuda Impersonation Protection, ad esempio, impiega anche queste tecniche per identificare e bloccare le truffe basate su QR code.

    Inoltre, è necessario sensibilizzare gli utenti affinché sappiano individuare questi attacchi e assicurarsi che il QRishing sia contemplato nella formazione in materia di cybersecurity. In questo modo, gli utenti impareranno a essere cauti nell’eventuale scansione di un codice QR ricevuto tramite e-mail o altri mezzi.

    “Stiamo osservando un crescente pericolo legato agli attacchi tramite codici QR, poiché queste minacce stanno diventando sempre più sofisticate, complesse e difficile da rilevare”, afferma Olesia Klevchuk, Director Product Marketing, Email Protection di Barracuda. “Per questo motivo diventano ancor più fondamentali la sensibilizzazione sul tema e la formazione degli utenti, affinché possano fare la loro parte nell’identificazione di un potenziale attacco di QRishing. Se devono scansionare codici QR, ad esempio, è consigliabile che utilizzino uno scanner di codici QR affidabile scaricato da un app store riconosciuto”.

    Barracuda Networks e-mail QR code
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti

    15 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.