MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Il rischio informatico dietro i codici QR. Come proteggere la tua azienda?

Watchguard da Watchguard
13 Giugno 2024
in Cyber Security, Senza categoria
Tempo di lettura: 4 mins read
A A
Il rischio informatico dietro i codici QR. Come proteggere la tua azienda?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

I criminali informatici utilizzano sempre più i codici QR nelle loro campagne di phishing per ingannare gli utenti e ottenere informazioni sui loro account e-mail, credenziali o dati sensibili. Questa tattica per ottenere credenziali nota come quishing, o phishing di codici QR, è stata osservata per la prima volta su larga scala nel maggio del 2023, quando un gruppo di criminali informatici ha falsificato gli avvisi di sicurezza di Microsoft chiedendo ai dipendenti di diversi settori di scansionare un codice QR per aggiornare le impostazioni di sicurezza del proprio account. Una volta che gli utenti hanno scansionato il QR, un collegamento di reindirizzamento li ha portati a una pagina Web falsa che richiedeva le loro credenziali per accedere al proprio account Microsoft.

Dopo questo attacco diffuso, i criminali informatici hanno continuato a sfruttare questa nuova tecnica. Infatti, un recente report ha rilevato che il 22% delle campagne di phishing rilevate nelle prime settimane di ottobre 2023 hanno adottato questa strategia.

Come funziona il quishing?

Quando sferrano un attacco quishing, i criminali informatici iniziano creando un codice QR falso che porta a un sito Web fraudolento che si spaccia per la pagina di accesso di un account aziendale. Questo sito Web può essere utilizzato per scaricare malware sul dispositivo della vittima o richiedere dati sensibili come credenziali o altre informazioni come numeri di carta di credito o dettagli bancari. In un attacco quishing, il codice malevolo può essere distribuito in diversi modi:

  • Email 
  • Annunci informativi
  • Menu dei ristoranti
  • Servizi per la mobilità personale

È più probabile che le aziende cadano vittime di un attacco di quishing tramite la loro posta elettronica aziendale. Questo perché i criminali informatici, oltre a nascondere le minacce nei codici QR, abusano anche di domini attendibili, utilizzando tattiche di offuscamento e nascondendo gli URL all’interno dei codici QR incorporati negli allegati PNG o PDF. Queste tecniche aiutano le e-mail a raggiungere le caselle di posta senza essere rilevate dai filtri di sicurezza.

Come evitare di diventare vittima del quishing?

Come per qualsiasi tipo di phishing, è fondamentale proteggere le aziende dagli attacchi quishing: il personale deve essere istruito su come identificare ed evitare questi attacchi. È fondamentale stabilire buone pratiche come:

  • Verificare la legittimità del mittente: ogni volta che si riceve un codice QR via e-mail da una fonte che sembra autentica, confermare la legittimità del messaggio con un altro mezzo, come un messaggio di testo o una telefonata.
  • Attenzione ai segnali di allarme di un attacco di phishing: questi attacchi spesso utilizzano tecniche di ingegneria sociale per ingannare le persone, quindi, occorre fare attenzione ai segnali rivelatori come un senso di urgenza o richiami alle emozioni.
  • Osservare l’URL del codice QR prima di aprirlo: a volte è possibile controllare l’anteprima dell’URL nel codice per capire se sembra sospetto o meno. Tuttavia, diffidare di qualsiasi URL che porti a un sito che richiede dati personali, credenziali di accesso o pagamenti.
  • Mantenere una buona igiene delle password: modificare frequentemente le password e-mail ed evitare di riutilizzare la stessa password per più di un account.

Oltre alla formazione del personale, occorre implementare controlli di sicurezza a più livelli che rilevino e blocchino questi attacchi o altri tipi di attacchi di phishing:

  • Protezione email: 

Questa soluzione funge da prima linea di difesa contro gli attacchi di phishing rilevando le e-mail sospette e cancellandole.

  • Endpoint security: 

Se un dipendente dovesse scansionare un codice malevolo, una soluzione di protezione endpoint sarebbe in grado di rilevare sia siti Web falsi che URL malevoli, nonché processi sospetti o comportamenti insoliti, impedendo così l’attacco.

Nuove tecniche di attacco come questa evidenziano l’importanza di disporre di un sistema di difesa a più livelli in grado di rilevare e fermare le minacce avanzate a qualsiasi livello.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/il-rischio-informatico-dietro-i-codici-qr-come-proteggere-la-tua-azienda

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

In che modo una soluzione SaaS Network Security Policy Management aiuta la conformità

Articolo Successivo

Come elevare la sicurezza informatica per le società di servizi finanziari

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Come elevare la sicurezza informatica per le società di servizi finanziari

Come elevare la sicurezza informatica per le società di servizi finanziari

Cyber resilience, qual è l’approccio visionario che cambia volto alla cyber security

Cyber resilience, qual è l'approccio visionario che cambia volto alla cyber security

Il rilevamento di malware sugli endpoint cresce del 75%

Il rilevamento di malware sugli endpoint cresce del 75%

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa