Una delle ultime tendenze nel campo della criminalità informatica è lo sfruttamento dei codici QR, rivela una nuova ricerca Ivanti. “Anche se questo potrebbe sfuggire al radar di molte operazioni IT e team di sicurezza, I codici QR basati sul consumatore rappresentano molte minacce alla sicurezza per i sistemi e i dati aziendali,"Hanno detto i ricercatori di Ivanti.
Come è stata la ricerca condotta?
L'azienda ha condotto un sondaggio di oltre 4,100 consumatori dagli Stati Uniti, Regno Unito, Francia, Germania, Porcellana, e il Giappone, e ha scoperto una correlazione tra la pandemia COVID-19 e l'aumento dell'uso dei codici QR.
57% degli intervistati ha indicato un aumento dell'uso del codice QR da marzo del 2020. Inoltre, 83% dei partecipanti ha affermato di aver utilizzato i codici QR per la prima volta l'anno scorso, per effettuare pagamenti e transazioni finanziarie.
Non sorprende, i criminali informatici hanno seguito la tendenza dell'aumento dell'uso del codice QR, e ha creato un'opportunità per sfruttare.
In che modo gli hacker traggono vantaggio dai codici QR?
Poco detto, i criminali informatici utilizzano i codici QR per intrufolarsi nei dispositivi mobili, rubare dati aziendali, e "devastare le imprese". Questo rischio appena emerso sottolinea l'importanza della sicurezza mobile nelle aziende, se il dispositivo è di proprietà dell'azienda o dell'individuo.
“Dovrebbe essere implementata una strategia di sicurezza zero trust per verificare continuamente ogni risorsa e transazione, prima di consentire loro di accedere alla rete," Ha osservato Ivanti.
Altre minacce alla sicurezza informatica che possono derivare dallo sfruttamento dei codici QR includono:
- Aggiunta di un elenco di contatti: aggiunge automaticamente un nuovo elenco di contatti sul telefono dell'utente che può lanciare spear phishing e altri attacchi.
- Avvio di una telefonata: attiva il telefono per chiamare il numero di telefono di un truffatore, esporre il numero di telefono a un cattivo attore.
- Mandare messaggi a qualcuno – invia un messaggio di testo a un destinatario predeterminato e probabilmente dannoso.
- Scrittura di un'e-mail: crea una bozza di un'e-mail e compila il destinatario e le righe dell'oggetto utilizzate per attività dannose se l'email aziendale dell'utente si trova sul dispositivo.
- Effettuare un pagamento – invia un pagamento se il codice QR è dannoso, consentendo agli hacker di acquisire informazioni finanziarie personali.
- Rivelare la posizione dell'utente: invia le informazioni di geolocalizzazione dell'utente a un'app o a un sito web.
- A seguito di account sui social media – fa sì che gli account dei social media dell'utente seguano un account dannoso, esporre le informazioni personali e i contatti dell'utente.
- Aggiunta di una rete Wi-Fi preferita: introduce una rete compromessa nell'elenco delle reti preferite del dispositivo, e include una credenziale, consentendo al dispositivo di connettersi automaticamente a quella rete.
In che modo i consumatori possono proteggere i propri dispositivi dagli exploit del codice QR?
Poco detto, è necessaria una difesa della sicurezza mobile. Esistono diverse soluzioni per la sicurezza mobile aziendale (Quella di Ivanti inclusa) che forniscono tale protezione.
Ma come con qualsiasi minaccia informatica, è richiesta l'istruzione: i dipendenti devono essere consapevoli di come utilizzare i propri dispositivi mobili in modo sicuro. Se un software di codice QR dannoso è installato su un dispositivo aziendale, l'intero ambiente aziendale può essere influenzato.
In poche parole, le imprese dovrebbero porre l'accento sulla sicurezza mobile e sulla consapevolezza dei dipendenti.
Precedenti attacchi relativi a lettori di codici QR
Secondo una 2018 rapporto, una moltitudine di Le app Android QR sono state infettate da malware. I criminali hanno utilizzato una tattica di ingegneria sociale per infettare app legittime o crearne di false.
I dati hanno mostrato che le app dannose sono state scaricate più di 500.000 volte. Il caso ha creato una vulnerabilità critica nella piattaforma Android a causa del fatto che il malware ha aggirato le misure di Google Play Protect.