Cosa sono e come funzionano i pericolosi attacchi Qishing?

Qishing

Si sta diffondendo una nuova tipologia di attacchi che sfruttano il QR Code per essere veicolati

I codici a risposta rapida, più comunemente noti come codici QR, sono stati ampiamente utilizzati almeno a partire dagli anni 2000, quando la tecnologia è diventata uno standard internazionale e ha visto una sua diffusione di massa.

Un codice QR è un insieme apparentemente incomprensibile di pixel all’interno di un quadrato, ma che può assumere forme diverse e che p interpretato da un lettore di codici QR come un indirizzo web o rimando ad una azione specifica.

Basta inquadrare il codice con la fotocamera dello smartphone per aprire un link. Sebbene un QR Code possa essere una comodità pazzesca, può anche rappresentare un rischio. In effetti, i codici QR possono essere un veicolo di malware vista la continua crescita di attacchi denominati Quishing.

Qishing

Nell’ultimo anno c’è stato un aumento degli attacchi Quishing dannosi di codici QR. Gli attacchi Qishing prendono di mira le notifiche di autenticazione a più fattori. Sebbene gli attacchi qishing possano verificarsi ovunque vengano utilizzati i codici QR, una nuova tipologia di attacchi è ancora più subdola.

La nuova della campagna è una combinazione di codici QR incorporati in normali e-mail di phishing e attacchi di acquisizione di credenziali basati su falsi messaggi MFA (autenticazione a più fattori). Con le richieste MFA, un utente può potenzialmente ricevere un messaggio tramite SMS, un’app sicura o tramite posta elettronica.

Gli attacchi qishing recenti inviano un codice QR via e-mail, che la vittima è invitata a scansionare per ottenere l’accesso al servizio protetto da MFA. La realtà è che il codice QR non indirizza la vittima verso la destinazione che l’utente si aspetta, ma la invia invece a una pagina di phishing dove è possibile potenzialmente implementare ulteriore raccolta di credenziali e malware per sfruttare le vittime.

Gli attacchi qishing che prendono di mira l’MFA colpiscono organizzazioni specifiche con modelli personalizzati progettati per assomigliare a richieste di verifica legittime. Anche la pagina di phishing di destinazione è altamente personalizzata per apparire come una pagina di accesso legittima.

Il codice QR dannoso contiene un URL abbreviato che viene poi reindirizzato alla pagina di phishing dell’aggressore. L’utilizzo del codice QR con l’URL abbreviato è in grado in alcuni casi di bypassare alcuni filtri antispam e che in alcuni casi vengono mostrati come risultati di una ricerca su bing.com per sembrare più veritieri.

Come difendersi dal Qishing?

Con tutte le difese di rete di cui dispongono le organizzazioni, inclusi firewall e filtraggio degli indirizzi web, il Qishing è ancora in grado di passare senza troppe difficoltà. Almeno non ci sono barriere informatiche che possono impedirne l’apertura di questo link.

Infatti la maggior parte dei controlli di sicurezza sugli attacchi di phishing, come i gateway di posta elettronica sicuri e scansioni antivirus dei server di posta, vengono eseguiti prima che l’e-mail arrivi nella casella di posta della vittima. Pertanto, se un utente fa clic o esegue la scansione di un URL dannoso, potrebbe essere già troppo tardi per impedire la compromissione.

Si consiglia pertanto alle aziende di diffidare dall’utilizzo dei codici QR. Questo perché potrebbe essere banalmente incorporate nella firma di un e-mail oppure se un mittente di indica espressamente di scansionare il QR Code.

Sono appassionato di tecnologia sin dalla tenera età, coltivo la mia passione con aggiornamenti quotidiani e non mi lascio scappare proprio nulla. Ho creato HowTechIsMade per condividere con voi le mie passioni ed aiutarvi ad avere un approccio più semplice con la tecnologia.