Il rapporto di Avanan sul phishing tramite codici QR personalizzati rivela una tendenza allarmante di questa tipologia di phishing (Quishing) tramite e-mail. Gli attaccanti stanno utilizzando modelli di codici QR su misura per ogni organizzazione, rendendo ogni attacco unico e mirato ad aziende e persone.
I ricercatori di Harmony Email hanno registrato un forte incremento dall’inizio dell’anno con un picco ad inizio primavera.
“Ora, i ricercatori di Harmony Email hanno trovato una nuova campagna QR, in cui gli hacker utilizzano modelli personalizzati specifici per ciascuna organizzazione, rendendo ogni attacco unico per l’azienda e l’individuo. Negli ultimi 14 giorni abbiamo trovato oltre 2.000 di queste e-mail distribuite a oltre 1.100 clienti.“, spiega Jeremy Fuchs di Avanan.
Cosa accade
Gli attacchi di solito si presentano come aggiornamenti di autenticazione e inducono le vittime a riautenticare i propri account per evitare presunti interruzioni del servizio di posta elettronica presentando un modo rapido e veloce per farlo inquadrando un QR code.
In realtà i codici QR malevoli, una volta scansionati, reindirizzano a siti di phishing per la raccolta di credenziali.
“Poiché devi scansionare il codice QR sul tuo telefono, ciò apre anche la porta a una compromissione su quel dispositivo.” rimarca Fuchs.
Questi tipi di attacchi sono particolarmente insidiosi perché altamente personalizzati e mirati. L’impiego del logo legittimo dell’azienda e del nome corretto dell’utente aumenta la percezione di legittimità. Inoltre, il contesto dell’urgenza può indurre gli utenti ad agire rapidamente. E, poiché devi scansionare il codice QR sul tuo telefono, ciò apre anche la porta a una compromissione su quel dispositivo.
Verificare sempre la legittimità delle fonti
Per difendersi occorre adottare alcune precauzioni quali verificare sempre l’origine di un codice QR prima di scansionarlo, evitando di inserire informazioni personali se son si è certi della legittimità della pagina web proposta e di utilizzare software di sicurezza in grado anche di riconoscere e bloccare collegamenti pericolosi.