Categories: NewsNewsletter

Aumentano le violazioni tramite falsi codici QR

I codici QR sono sempre più utilizzati per semplificare l’accesso ai contenuti e ai servizi online dai dispositivi digitali e gli utenti li considerano efficienti e sicuri. Tuttavia, attori malintenzionati sfruttano sempre più i codici QR come metodo semplice ed efficace per catturare le credenziali, scaricare malware o lanciare attacchi informatici. Questo metodo di attacco e’ in crescita: secondo i dati di QR Code Phishing (Quishing), gli attacchi sono aumentati di oltre il 400% in un solo mese.
See Perception Point researchers.

Esempi recenti

Pagamento parcheggi – Falsi codici QR sono utilizzati per indirizzare un ignaro utente verso siti web di terzi che catturano informazioni bancarie e reindirizzano i pagamenti. La BBC ha recentemente evidenziato un incidente avvenuto nel Regno Unito, che ha portato una vittima a perdere migliaia di sterline a causa di un’attività bancaria fraudolenta dopo aver effettuato pagamenti tramite un falso codice QR.

Microsoft QR code phishing– Un altro esempio è la recente ondata di attacchi che utilizzano i codici QR per ingannare dipendenti ignari e farli accedere a documenti Microsoft o applicazioni aziendali, al fine di rubare credenziali. Gli utenti sono stati vittime di codici QR dannosi che sembrano inviati da Microsoft Sharepoint, Teams, Outlook o Authenticator.

Protezione Lookout

Lookout Mobile Endpoint Security e la sua protezione phishing e dai contenuti proteggono i vostri dati dalla compromissione di contenuti web dannosi o nocivi.  Lookout rileva e blocca automaticamente l’accesso alle minacce basate sul web, come i codici QR illegittimi, per proteggere i siti web che tentano di compromettere le credenziali dei dipendenti e di distribuire malware.

Lookout offre la difesa da minacce mobili leader di mercato per i dispositivi iOS, Android e ChromeOS, sia gestiti che non gestiti, contro l’intero spettro del rischio mobile.

Pubblicato da

Sources: Lookout, BBC, Perception Point

Alessandra Bellotti

Comments are closed.

Recent Posts

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

3 giorni ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

4 giorni ago

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…

5 giorni ago

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…

2 settimane ago

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…

1 mese ago

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…

1 mese ago