Le cyber truffe che sfruttano il QR-Code

Le cyber truffe che sfruttano il QR-Code, Augustas Risk Services

Le cyber truffe che sfruttano il QR-Code

Capita spesso di vedere, sul menu del ristorante, su un manifesto affisso per strada, oppure su un depliant, quel particolare logo quadrato fatto di segni in bianco e nero: ormai tutti sappiamo che si tratta del QR Code, che ci consente di accedere ad una pagina o funzionalità web tramite il semplice utilizzo della fotocamera del telefono. Con l’arrivo dei QR Code, gli smartphone consentono di accedere, quasi istantaneamente, ad un sito web che non conosciamo. Essendo entrato nelle nostre vite in modo diffuso solo da poco, sembra che il QR Code sia un’innovazione recente, ma in realtà risale ai primi anni novanta ed è frutto della mente di un designer giapponese.

IL QR CODE COME RISORSA DEI PIRATI INFORMATICI

Si usa in modo semplice e fluido, ma è anche sicuro? – non più, perché anche i QR Code vengono sfruttati dagli hacker per dirottare gli utenti su siti di phishing e sottrarre dati personali sensibili, come e-mail, numeri di telefono, ma soprattutto gli estremi della carta di credito. Questo tipo di cyber attacchi sfrutta la crescita di popolarità dei QR Code come modalità di accesso alle informazioni senza contattare direttamente l’interessato. Ad esempio, i criminali informatici stanno sfruttando questa tecnologia per indirizzare le scansioni dei QR Code verso siti truffa creati per rubare i dati delle vittime, oppure per indurre i malcapitati a cliccare dei link che installano malware, lasciando così liberi gli hacker di accedere dispositivo.

I TIPI DI ATTACCHI INFORMATICI CHE USANO IL QR CODE

I cyber criminali possono sferrare due tipologie di attacco sfruttando i QR Code.

  • Il primo è un attacco di phishing basato sul codice QR, talvolta chiamato “quishing” o “qishing”.
    Questo attacco utilizza un QR Code per attirare la vittima su una pagina di phishing che i pirati informatici hanno progettato per rubare le credenziali, i dati personali o altre informazioni sensibili della vittima.
  • Il secondo è talvolta chiamato “QRLjacking”. In questo caso viene utilizzato un QR Code per diffondere un malware sul dispositivo della vittima. L’aggressore induce l’utente a scansionare un codice QR che lo indirizza su un link che automaticamente infetta il dispositivo con il malware.
    Inoltre, i QR Code possono lanciare altri tipi di azioni sul dispositivo. Ad esempio, un hacker potrebbe utilizzare un codice QR per effettuare automaticamente una telefonata o inviare un messaggio di testo dal dispositivo che ha scansionato il codice. Nelle giuste circostanze, gli hacker possono persino utilizzare i codici QR per avviare un pagamento dal dispositivo dell’utente o costringere il dispositivo a iscriversi a una determinata rete Wi-Fi.

 

IL VALORE DI UNA GESTIONE INTEGRATA DI TUTTI DEI RISCHI

Al di là della specifica tecnologia, il messaggio finale va oltre: è fondamentale una consapevolezza sui rischi a cui si espone il singolo utente così come l’utente/dipendente di un’azienda che in questo caso può usare lo smartphone aziendale per scansionare un codice QR sospetto. Può essere oggi il QR Code, domani il click su un link fraudolento contenuto in un’e-mail apparentemente sicura, dietro a cui si nasconde in realtà una frode informatica.

Per una consulenza su misura e/o informazioni sulla nostra strategia e i nostri servizi per la gestione dei rischi Cyber, e non solo, vi invitiamo a scaricare la brochure informativa e mettervi in contatto con noi!

I nostri esperti sono a vostra disposizione.