▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Codici QR utilizzati per il phishing per le credenziali Microsoft

Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.

Tecnologie/Scenari Vulnerabilità

È iniziata a maggio 2023 una campagna di phishing che utilizza codici QR dannosi per esfiltrare le credenziali Microsoft degli utenti di una vasta gamma di settori. A lanciare l’allarme sono i ricercatori di Cofense, secondo cui l'obiettivo più importante fra quelli presi di mira è stata una grande azienda energetica con sede negli Stati Uniti. Altri quattro settori target includono produzione, assicurazioni, tecnologia e servizi finanziari.

Gli esperti spiegano che la maggior parte dei link di phishing integrati nei codici QR erano costituiti da URL di reindirizzamento associati a Bing, Salesforce e Cloudflare, che richiedevano l’inserimento delle credenziali di Microsoft. L’oggetto delle email era quasi sempre una falsa notifica di sicurezza dell’azienda di Redmond.

Le email malevole falsificavano le notifiche di sicurezza Microsoft che includono allegati PNG o PDF e che chiedono al destinatario di scansionare un codice QR. Abbiamo spiegato più volte i rischi legati di QR Code, divenuti rapidamente popolari fra gli utenti e per questo abusati ampiamente per sferrare attacchi cyber. Il matrimonio fra phishing e QR Core si è consolidato con il blocco automatico delle macro da parte di Microsoft, e porta il non trascurabile vantaggio di mascherare i link malevoli nel codice QR, a sua volta costituito da una immagine PNG o da un allegato PDF che sfuggono facilmente alla scansione di sicurezza.


Questa campagna è un’occasione per ricordare le best practice da seguire nell’approccio ai QR Code: quando recapitati via email, trattarli come qualsiasi altro link in una mail non richiesta, o addirittura con maggiore cautela. Una vola inquadrato il QR, prestare attenzione all’URL a cui si viene indirizzati, in particolare se si tratta di un dominio legittimo o di uno canaglia. Infine, è bene ricordare che non serve scaricare il lettore di codici QR da uno store: quello integrato nativamente in qualsiasi smartphone va più che bene e si evitano così i rischi legati a scanner di codici QR falsi e quelli che vengono forniti in bundle con extra indesiderati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1