• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»QR code: sette consigli di sicurezza da CyberArk

    QR code: sette consigli di sicurezza da CyberArk

    By Redazione LineaEDP15/07/20228 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Al giorno d’oggi sembra che ci sia un QR code per tutto, ed è effettivamente vero. Nell’era del contactless, questi piccoli simboli in bianco e nero sono emersi da una relativa oscurità per sostituire ogni cosa, dai menu dei ristoranti ai coupon dei negozi, agli annunci delle stazioni della metropolitana. Sono diventati il biglietto da

    QR code CyberArk
    Len Noe, technical evangelist e white hat hacker di CyberArk

    Al giorno d’oggi sembra che ci sia un QR code per tutto, ed è effettivamente vero.

    Nell’era del contactless, questi piccoli simboli in bianco e nero sono emersi da una relativa oscurità per sostituire ogni cosa, dai menu dei ristoranti ai coupon dei negozi, agli annunci delle stazioni della metropolitana. Sono diventati il biglietto da visita definitivo, il lasciapassare digitale per eventi e anche un’opzione di pagamento virtuale. I governi di tutto il mondo li hanno persino adottati per facilitare la tracciabilità dei contatti e la verifica dello stato delle vaccinazioni.

    I QR code sono accessibili, facili da produrre e, a quanto pare, destinati a rimanere. Sono anche un modo perfetto per i criminali informatici di carpire le vostre informazioni personali. Ecco cosa bisogna sapere prima di scansionare quel codice con il vostro smartphone.

    Cos’è un QR code?

    Abbreviazione per quick response codes, i QR code sono un tipo di codice a barre bidimensionale che contiene dati, spesso un localizzatore, identificatore o tracker. Possono essere facilmente letti da uno smartphone o da un altro dispositivo dotato di fotocamera e convertiti in informazioni utili per l’utente, come l’URL di un sito web o di un’applicazione. I QR code sono stati inventati per la prima volta nel 1994 da un’azienda automobilistica per tracciare i componenti di un’automobile, ma la loro facilità d’uso e la maggiore capacità di memorizzazione (fino a 2.500 caratteri rispetto ai 43 di un codice a barre) li hanno presto resi popolari anche in altri settori. Ma è stato solo dopo il COVID-19 che i QR code sono diventati così popolari.

    3 simulazioni d’attacco con i QR code

    Più di due anni di attacchi informatici, in epoca pandemica, hanno reso molti utenti più cauti nelle loro attività digitali. Le email, le chiamate e persino gli sms vengono esaminati con attenzione, costringendo molti attaccanti a intensificare le loro strategie di phishing. Eppure, i codici QR non sono considerati potenzialmente pericolosi e la maggior parte delle persone li scansiona senza pensarci due volte. Un esempio: nel gennaio 2022, l’FBI ha lanciato un allarme sul fatto che gli hacker stavano manomettendo i QR code legittimi per reindirizzare le vittime a siti dannosi che rubavano informazioni di login e finanziarie. A poche settimane dall’avviso, durante ilNon fidatevi dei QR code: sette consigli di sicurezza da CyberArk Superbowl, più di 20 milioni di persone hanno scansionato in un minuto un singolo QR code misterioso in uno spot pubblicitario di un’azienda senza nome.

    Questa è una cattiva notizia, analizziamo tre esempi di attacco:

    Esempio di attacco con QR code numero 1: ricerca di posti di lavoro e form da compilare

    Per iniziare, l’hacker può creare una finta pubblicità per la ricerca di un posto di lavoro e lasciare questi QR code in diversi bar (come da immagine).

    Il foglio contiene i dettagli di un evento e un QR code – che sembra veritiero – che condurrà l’utente su un portale per inserire i propri dati e candidarsi per la posizione aperta .

    Non fidatevi dei QR code: sette consigli di sicurezza da CyberArkÈ molto facile per un hacker creare un finto sito di annunci lavorativi per rubare le informazioni delle vittime.

    L’utente inserirà i propri dati pensando che vengano condivisi con il responsabile delle risorse umane… invece andranno direttamente nelle mani di un hacker.

    Quante volte ci è capitato di compilare un form online? È molto difficile capire dove verranno inviate le risposte è quindi fondamentale procedere con la massima cautela.

    Esempio di attacco con QR code numero 2: green pass o compromissione del telefono?

    Per un hacker l’obiettivo finale è di interagire e prendere il controllo del dispositivo della vittima. Questo può essere fatto tramite un attacco di tipo reverse shell, o “connect-back shell”, che sfrutta le vulnerabilità del sistema di destinazione per avviare una sessione di shell e ottenere l’accesso al dispositivo della vittima. In questo esempio di attacco abbiamo utilizzato MetaSploit Meterpreter Shell per eseguire lo spoofing dell’applicazione COVID Certificate utilizzata all’estero.

    Scannerizzando il QR code, la vittima viene reindirizzata a quello che sembra lo store Google Play e indotta a installare l’applicazione. Peccato sia un “finto” Google Play…

    Non fidatevi dei QR code: sette consigli di sicurezza da CyberArk

    Dopo che l’utente ha avviato l’installazione, l’aggressore dispone di una connessione al dispositivo.

    Con questo tipo di accesso, l’hacker può accedere a suo piacimento per fare qualsiasi cosa, da scaricare i registri di chiamate e SMS a scattare foto con la fotocamera. In altre parole, tutto ciò che si si può fare su un telefono, potrebbe farlo anche lui.

    Inquietante? Assolutamente sì. Facile da eseguire per un hacker? Purtroppo, sì.

    Esempio di attacco con QR code numero 3: l’attacco phishing che non t’aspetti

    Quando vi sedete al ristorante e vedete un QR code sul tavolo, è probabile lo scansionerete senza pensarci, aspettandovi che vi reindirizzi al menu. Ma se lo stesso QR code fosse incorporato in un’e-mail proveniente da una persona che non conoscete? Sarete altrettanto veloci nello scansionarlo o vi farà riflettere?

    Gli aggressori scommettono non sarete così attenti, e troppo spesso hanno ragione. Ecco un confronto tra due QR code. Riuscite a notare la differenza?Non fidatevi dei QR code: sette consigli di sicurezza da CyberArk

    Uno vi porterà al menu del sito web di un ristorante, l’altro da tutt’altra parte. i cyber criminali possono clonare un codice QR di accesso legittimo e trasformarlo in un sito web di phishing che sembra quasi identico a quello reale, tranne per l’URL diverso.

    Non fidatevi dei QR code: sette consigli di sicurezza da CyberArkQuando la vittima scansiona il QR code, viene condotta a un sito dannoso cheNon fidatevi dei QR code: sette consigli di sicurezza da CyberArk utilizza la suite BeeF, dando all’aggressore il controllo del dispositivo della vittima. Il malintenzionato ha ora accesso a più vettori di attacco e numerosi modi per esfiltrare i dati dell’utente, come la posizione GPS corrente, il tipo di dispositivo, i dati della carta SIM e altre informazioni sensibili.

    Con alcuni trucchi aggiuntivi di social engineering, l’aggressore potrebbe spingersi ancora più in là. Utilizzando lo spear-phishing sul dispositivo, potrebbe falsificare il password manager del dispositivo della vittima. Dopo che la vittima ha inserito nome utente e password, l’attaccante potrebbe accedere all’intero vault delle password dell’utente. Il gioco è fatto.

    Gli attacchi con QR code stanno aumentando: 7 consigli per difendersi

    Lo scorso autunno, la chiave privata utilizzata per firmare i Green Pass dell’Unione Europea sarebbe trapelata o stata contraffatta. Nel giro di pochi giorni, sul Dark Web sono stati messi in vendita falsi green pass con QR code firmati con la chiave rubata.

    In Cina, i truffatori sono stati sorpresi ad apporre sulle auto parcheggiate biglietti di parcheggio falsi, completi di QR code per un facile pagamento mobile delle multe. Nei Paesi Bassi, una truffa con QR code ha sfruttato una funzione legittima di un’applicazione di mobile banking per truffare i clienti della banca, mentre in Germania, false e-mail contenenti codici QR hanno attirato i clienti dell’eBanking su siti web dannosi con il pretesto di controllare gli aggiornamenti delle norme sulla privacy dei loro account. In Texas, i criminali sono scesi in strada, incollando adesivi con QR code pericolosi sui parchimetri della città, inducendo i residenti a inserire i dati della carta di credito in un falso sito di phishing.

    Gli attacchi ai QR code si verificano ovunque con una frequenza allarmante. Ecco sette modi per proteggersi:

    1. Non scansionare! Se qualcosa sembra strano, non scansionare il QR code. Andate direttamente al sito web vero e proprio. Qualsiasi QR legittimo dovrebbe avere un URL associato che dia agli utenti la possibilità di navigare direttamente sul sito. Se manca, è necessario fare attenzione.

    2. Rallentare. Prima di scansionare qualsiasi QR code, chiedersi: so chi l’ha messo? Sono sicuro che non sia stato manomesso? Ha senso utilizzare un QR code in questa situazione?

    3. Esaminare attentamente gli URL dei QR code. Dopo aver scansionato il QR, controllare l’URL a cui indirizza prima di procedere. Corrisponde all’organizzazione associata al QR code? Sembra sospetto, o include strani errori di ortografia o di battitura? Ad esempio, nella truffa dei parcometri in Texas, una parte dell’URL utilizzato era “passportlab.xyz”, chiaramente non un sito ufficiale del governo. È possibile anche fare una rapida ricerca sul web dell’URL per confermare che il QR code sia legittimo.

    4. Cercare segni di manomissione fisica. Questo è particolarmente importante nei luoghi in cui i codici QR sono comunemente utilizzati, come i ristoranti. Se si nota un adesivo di un codice QR attaccato a una pagina sopra un altro codice, è bene essere molto scettici.

    5. Non scaricare mai applicazioni dai codici QR. I malintenzionati possono clonare e falsificare facilmente i siti web. Consultare sempre gli store ufficiali delle applicazioni del dispositivo e scaricare le applicazioni da lì.

    6. Non effettuare pagamenti elettronici tramite QR code. È meglio usare l’app nativa o accedere al pagamento tramite il sito ufficiale della banca.

    7. Attivare l’autenticazione a più fattori (MFA). Questo aiuterà a proteggere gli account sensibili, come le app bancarie, di posta elettronica e dei social media. Con un altro livello di autenticazione, un criminale informatico non può accedere ai dati degli utenti solo con login e password.

    Per quanto riguarda i QR code, il consiglio migliore è quello di usare sempre il buon senso. Se si trattasse di un’e-mail, cliccheremmo su qualsiasi link? I QR code stanno diventando uno dei metodi di phishing preferiti dagli aggressori e valgono le stesse regole. Procedere con cautela e applicare lo stesso controllo di sicurezza che si utilizza nel regno digitale.

    Fare una scansione sicura o, meglio ancora, non farla affatto!

     

    Di Len Noe, technical evangelist e white hat hacker di CyberArk

    CyberArk QR code
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.