Il quishing è un tipo di attacco di phishing in cui gli ignari utenti vengono portati con l’inganno ad accedere a falsi siti Web o a scaricare malware dopo aver scansionato un codice QR.
A tal proposito il Team Harmony Email di Check Point ha segnalato un preoccupante aumento del 587% osservando migliaia di questi tipi di attacchi ogni mese nel periodo tra agosto e settembre 2023.
Indice degli argomenti
Cosa sono e come funzionano i codici QR
Il QR Code (che significa Quick Response Code, codice a risposta rapida) altro non è che una immagine rappresentata da un quadrato con al suo interno una serie di moduli neri su sfondo bianco che può contenere specifiche informazioni.
Una sorta di codice a barre che una volta scansionato con uno smartphone, tramite la sua fotocamera, può reindirizzare verso un sito web, un contatto o un’applicazione.
La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing/Quishing (QR + phishing).
“Sono un ottimo modo per nascondere intenti dannosi. L’immagine può nascondere un collegamento dannoso e se l’immagine originale non viene scansionata e analizzata, apparirà semplicemente come un’immagine normale. E poiché gli utenti finali sono abituati a scansionare i codici QR, riceverne uno via e-mail non è necessariamente motivo di preoccupazione”, commenta Jeremy Fuchs, ricercatore di sicurezza informatica di Check Point.
L’e-mail esca del quishing
Il team di Harmony Email ha infatti scoperto delle e-mail che con tecniche di ingegneria sociale cercano di reindirizzare gli utenti verso siti di raccolta credenziali tramite codici QR contenuti nello stesso corpo del messaggio.
Fonte: Avanan.
Nell’esempio riportato, la scusa utilizzata come esca nell’e-mail apparentemente inviata da Microsoft è che l’autenticazione 2FA sta scadendo e che gli utenti devono autenticarsi nuovamente.
La scansione del codice QR reindirizzerà in realtà verso una falsa pagina di landing Microsoft.
Come proteggersi dal quishing
Per contrastare questo problema i ricercatori consigliano l’impiego del riconoscimento ottico dei caratteri OCR che converte le immagini in testo per la comprensione.
È necessario, pertanto, aggiungere agli strumenti di sicurezza della posta elettronica, la capacità di rilevare i codici QR, tradurli negli URL che si nascondono dietro il codice ed eseguirli tramite gli strumenti di analisi.
Altri accorgimenti potrebbero essere quelli di implementare la sicurezza con modelli basati su intelligenza artificiale, machine learning e NLP (Natural Language Processing) capaci di comprendere quali siano le reali intenzioni di un messaggio riconoscendo il linguaggio di phishing.
Le organizzazioni dovrebbero anche prendere in considerazione controlli di sicurezza aggiuntivi: che possano aiutare a combattere diversi tipi di attacchi di phishing e mitigare i danni in caso di successo.
Questi includono quanto segue:
- filtri antispam;
- Gateway di sicurezza della posta elettronica;
- solide politiche di sicurezza della posta elettronica;
- autenticazione multifattore.
La consapevolezza prima di tutto
Come per qualsiasi altro tipo di phishing, per gli utenti è sempre importante avere anche consapevolezza dei rischi e adottare alcune best practice:
- Non scansionare mai un codice QR da una fonte sconosciuta.
- Stare attenti ai tratti distintivi delle campagne di phishing, come il senso di urgenza e la paura.
- Controllare l’anteprima dell’URL del codice QR prima di aprirlo per verificarne la legittimità. (Non cliccare su link sconosciuti o abbreviati).
- Modificare periodicamente le password e non utilizzare mai la stessa password per più servizi.
Si ricordi, infine, che codici QR generati da applicazioni sicure, che svolgono una specifica funzionalità, non portano solitamente a siti in cui vengono richieste informazioni personali, credenziali di accesso o di pagamento.