• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Da Snowflake tante novità che facilitano workflow di AI e ML
    • Attacchi informatici: cosa è cambiato con l’AI?
    • Red Hat Enterprise Linux adesso implementabile sul cloud
    • È Mike Giresi il nuovo Chief Information Officer a livello globale di Vertiv
    • Allucinazioni AI: scongiurarle con lo Storage Enterprise
    • BladedFeline, il gruppo affiliato all’Iran scoperto da ESET
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»QR code sempre più utilizzati negli attacchi e-mail

    QR code sempre più utilizzati negli attacchi e-mail

    By Laura Del Rosario16/10/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I QR code hanno creato nuove opportunità da sfruttare per i cybercriminali

    qr-code
    Foto di Wilfried Pohnke da Pixabay

    Nell’attuale era digitale, l’utilizzo della tecnologia si evolve continuamente al fine di semplificare le vite degli utenti, nella sfera sia personale sia professionale. I codici QR sono un perfetto esempio di questi progressi e consistono in codici a barre bidimensionali che permettono agli utenti di condividere URL di siti web e informazioni di contatto o, ancora, di effettuare pagamenti. Tuttavia, oltre agli indiscussi benefici, i QR code hanno anche creato nuove opportunità da sfruttare per i cybercriminali. Conosciuti anche come QRishing, gli attacchi di phishing tramite i codici QR sono, infatti, in aumento e rappresentano una grave minaccia per utenti e aziende.

    Come i cybercriminali utilizzano i codici QR negli attacchi e-mail

    Gli hacker utilizzano i codici QR negli attacchi via e-mail per ingannare i destinatari e far sì che visitino siti web malevoli o scarichino malware sui dispositivi. Tipicamente questi attacchi si basano su tattiche di social engineering per sfruttare la fiducia che gli utenti tendono a riporre nei messaggi di posta. Di seguito, gli esperti di Barracuda hanno analizzato alcuni esempi di tecniche utilizzate dai cybercriminali.

    • Link di phishing

    Gli aggressori inseriscono i QR code in messaggi di phishing che inducono gli utenti a scansionare il codice e visitare una pagina fasulla, che assomiglia a un’applicazione o servizio affidabile. In seguito, le vittime solitamente vengono spinte con l’inganno a inserire credenziali di login, che vengono così acquisite dagli hacker.

    I QR code fasulli possono anche reindirizzare gli utenti verso sondaggi o moduli da compilare con informazioni personali quali nome, indirizzo o codice fiscale. Può capitare, ad esempio, che le vittime vengano attirate con promesse di ricompense o premi in cambio di informazioni o anche di un pagamento di una piccola somma di denaro.

    • Download di malware

    Similmente, i codici QR possono condurre gli utenti su siti web malevoli, che scaricano in automatico un malware sul dispositivo della vittima. La tipologia di malware può variare da spyware a ransomware che consentono agli aggressori di  rubare dati o di prendere il controllo del dispositivo compromesso.

    • Dispositivi compromessi

    I QR code possono essere utilizzati anche per accedere a siti di pagamento, seguire account sui social media e persino inviare messaggi di posta già preconfezionati dagli account delle vittime. Ciò significa che gli hacker possono facilmente rubarne l’identità e prendere di mira altri utenti tra i loro contatti.

    Individuare gli attacchi con QR code tra i messaggi di posta

    Gli attacchi con QR code sono difficili da rilevare con i tradizionali metodi di filtraggio delle e-mail, poiché non presentano link incorporati né allegati malevoli da analizzare. L’e-mail filtering, infatti, non è progettato per seguire un QR code fino alla pagina di destinazione e poi scansionare gli eventuali contenuti malevoli. Inoltre, con questi attacchi la minaccia concreta si sposta su un altro dispositivo, che potrebbe non essere protetto dal software di sicurezza aziendale.

    Utilizzare tecnologie di AI e di riconoscimento delle immagini può rappresentare un modo per scoprire questi attacchi. Infatti, un QR code fasullo solitamente non è l’unico segnale per individuare un’e-mail malevola. Per determinare l’intento fraudolento, un rilevamento basato su AI considera anche altri indicatori, come il mittente, il contenuto, la dimensione e il posizionamento dell’immagine. Barracuda Impersonation Protection, ad esempio, impiega anche queste tecniche per identificare e bloccare le truffe basate su QR code.

    Inoltre, è necessario sensibilizzare gli utenti affinché sappiano individuare questi attacchi e assicurarsi che il QRishing sia contemplato nella formazione in materia di cybersecurity. In questo modo, gli utenti impareranno a essere cauti nell’eventuale scansione di un codice QR ricevuto tramite e-mail o altri mezzi.

    “Stiamo osservando un crescente pericolo legato agli attacchi tramite codici QR, poiché queste minacce stanno diventando sempre più sofisticate, complesse e difficile da rilevare”, afferma Olesia Klevchuk, Director Product Marketing, Email Protection di Barracuda. “Per questo motivo diventano ancor più fondamentali la sensibilizzazione sul tema e la formazione degli utenti, affinché possano fare la loro parte nell’identificazione di un potenziale attacco di QRishing. Se devono scansionare codici QR, ad esempio, è consigliabile che utilizzino uno scanner di codici QR affidabile scaricato da un app store riconosciuto”.

    Barracuda Networks cybersecurity e mail QR code sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025

    BladedFeline, il gruppo affiliato all’Iran scoperto da ESET

    11/06/2025

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025

    BladedFeline, il gruppo affiliato all’Iran scoperto da ESET

    11/06/2025

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.