Categories: NewsNewsletter

Aumentano le violazioni tramite falsi codici QR

I codici QR sono sempre più utilizzati per semplificare l’accesso ai contenuti e ai servizi online dai dispositivi digitali e gli utenti li considerano efficienti e sicuri. Tuttavia, attori malintenzionati sfruttano sempre più i codici QR come metodo semplice ed efficace per catturare le credenziali, scaricare malware o lanciare attacchi informatici. Questo metodo di attacco e’ in crescita: secondo i dati di QR Code Phishing (Quishing), gli attacchi sono aumentati di oltre il 400% in un solo mese.
See Perception Point researchers.

Esempi recenti

Pagamento parcheggi – Falsi codici QR sono utilizzati per indirizzare un ignaro utente verso siti web di terzi che catturano informazioni bancarie e reindirizzano i pagamenti. La BBC ha recentemente evidenziato un incidente avvenuto nel Regno Unito, che ha portato una vittima a perdere migliaia di sterline a causa di un’attività bancaria fraudolenta dopo aver effettuato pagamenti tramite un falso codice QR.

Microsoft QR code phishing– Un altro esempio è la recente ondata di attacchi che utilizzano i codici QR per ingannare dipendenti ignari e farli accedere a documenti Microsoft o applicazioni aziendali, al fine di rubare credenziali. Gli utenti sono stati vittime di codici QR dannosi che sembrano inviati da Microsoft Sharepoint, Teams, Outlook o Authenticator.

Protezione Lookout

Lookout Mobile Endpoint Security e la sua protezione phishing e dai contenuti proteggono i vostri dati dalla compromissione di contenuti web dannosi o nocivi.  Lookout rileva e blocca automaticamente l’accesso alle minacce basate sul web, come i codici QR illegittimi, per proteggere i siti web che tentano di compromettere le credenziali dei dipendenti e di distribuire malware.

Lookout offre la difesa da minacce mobili leader di mercato per i dispositivi iOS, Android e ChromeOS, sia gestiti che non gestiti, contro l’intero spettro del rischio mobile.

Pubblicato da

Sources: Lookout, BBC, Perception Point

Alessandra Bellotti

Comments are closed.

Recent Posts

Lansweeper Connect – Primavera 2025: come trasformare i dati raccolti in azioni concrete, ad ogni livello

L’estate è ormai alle porte, e presto molti dei tuoi colleghi spariranno dall’ufficio per le vacanze. Prima che ciò accada,…

2 settimane ago

Natural language processing (NLP): Il ponte tra comunicazione umana e automazione intelligente

Digitando "teh" in un messaggio di testo... si corregge automaticamente in "the". (Correzione automatica). Digitando "best pizza near me" in…

2 settimane ago

Keeper Security nominata leader assoluto nel rapporto GigaOm Radar 2025 per la gestione delle password aziendali

GigaOm, una nota società di analisi tecnologica, ha riconosciuto Keeper Security come leader assoluto nella gestione delle password aziendali per il quarto…

2 settimane ago

Jamf al fianco dei lavoratori in prima linea: sicurezza e produttività per i dispositivi mobili

Dalla sanità al settore  manifatturiero, la forza lavoro mobile di oggi affronta sfide tecnologiche sempre più complesse. Jamf fornisce gli…

2 settimane ago

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

SOC 2, ISO 27001 e ISO 27018, ITIL, GDPR, HIPAA, BYOK, FedRAMP, C5. Sono davvero tante lettere, tanti acronimi. Eppure…

1 mese ago

Keeper è stato riconosciuto come leader globale della sicurezza informatica nei report G2 primavera 2025

Keeper Password Manager è stato riconosciuto dagli utenti su G2, – il più grande e affidabile marketplace di software al…

1 mese ago