Categories: NewsNewsletter

Aumentano le violazioni tramite falsi codici QR

I codici QR sono sempre più utilizzati per semplificare l’accesso ai contenuti e ai servizi online dai dispositivi digitali e gli utenti li considerano efficienti e sicuri. Tuttavia, attori malintenzionati sfruttano sempre più i codici QR come metodo semplice ed efficace per catturare le credenziali, scaricare malware o lanciare attacchi informatici. Questo metodo di attacco e’ in crescita: secondo i dati di QR Code Phishing (Quishing), gli attacchi sono aumentati di oltre il 400% in un solo mese.
See Perception Point researchers.

Esempi recenti

Pagamento parcheggi – Falsi codici QR sono utilizzati per indirizzare un ignaro utente verso siti web di terzi che catturano informazioni bancarie e reindirizzano i pagamenti. La BBC ha recentemente evidenziato un incidente avvenuto nel Regno Unito, che ha portato una vittima a perdere migliaia di sterline a causa di un’attività bancaria fraudolenta dopo aver effettuato pagamenti tramite un falso codice QR.

Microsoft QR code phishing– Un altro esempio è la recente ondata di attacchi che utilizzano i codici QR per ingannare dipendenti ignari e farli accedere a documenti Microsoft o applicazioni aziendali, al fine di rubare credenziali. Gli utenti sono stati vittime di codici QR dannosi che sembrano inviati da Microsoft Sharepoint, Teams, Outlook o Authenticator.

Protezione Lookout

Lookout Mobile Endpoint Security e la sua protezione phishing e dai contenuti proteggono i vostri dati dalla compromissione di contenuti web dannosi o nocivi.  Lookout rileva e blocca automaticamente l’accesso alle minacce basate sul web, come i codici QR illegittimi, per proteggere i siti web che tentano di compromettere le credenziali dei dipendenti e di distribuire malware.

Lookout offre la difesa da minacce mobili leader di mercato per i dispositivi iOS, Android e ChromeOS, sia gestiti che non gestiti, contro l’intero spettro del rischio mobile.

Pubblicato da

Sources: Lookout, BBC, Perception Point

Alessandra Bellotti

Comments are closed.

Recent Posts

Potenzia la produttività del tuo team di sicurezza con PK Protect

I team di sicurezza, nell’attuale contesto aziendale, sono oggi soggetti a standard più elevati che mai. Spesso devono affrontare la…

2 settimane ago

Perché l’implementazione di Keeper a livello aziendale è importante

L’implementazione di Keeper a livello aziendale non è solo una best practice, ma una necessità. Le credenziali rubate sono alla base di…

2 settimane ago

Compilazione automatica e precisa del CMDB: la storia dell’integrazione di Lansweeper con HALOITSM

Configurare una nuova piattaforma ITSM può sembrare come entrare in una biblioteca vuota: gli scaffali ci sono, ma i libri…

3 settimane ago

Protezione dell’essere umano: Lookout Smishing AI combatte le nuove minacce

Nel panorama attuale di Cybersecurity, gli attacchi più evoluti prendono di mira le persone. Poiché gli attaccanti beneficiano della IA…

3 settimane ago

Xurrent nominata Market Leader nel Research In Action’s Vendor Selection Matrix™ for IT & Enterprise Service Management Solutions

#1 nella Soddisfazione del Cliente #1 nel Rapporto Prezzo/Valore #1 nell’Indice di Raccomandazione In poche parole, i nostri clienti ci…

2 mesi ago

Condividi i record in modo temporaneo e sicuro con Keeper One-Time Share

Con la funzione One-Time Share di Keeper, condividere informazioni riservate con chi non possiede un account Keeper è semplice e…

2 mesi ago