▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Phishing: attenzione di Qrcode e ai PDF

Il blocco delle macro di Office per impostazione predefinita sta costringendo gli attaccanti a pensare fuori dagli schemi: ecco le nuove idee che vanno per la maggiore.

Business Vulnerabilità

La diversificazione delle tattiche di phishing sta assumendo proporzioni sempre maggiori. Da tempo è il metodo principale di diffusione degli attacchi cyber, per questo i difensori s’ingegnano continuamente per ostacolare il successo delle email dannose. L’intervento più importante e recente è la disattivazione per default delle macro di Office operata da Microsoft, a seguito della quale abbiamo assistito a un proliferare di diversivi fra cui gli attacchi di phishing basati sulle immagini e quelli che fanno uso di caratteri speciali.

A fare il punto della situazione ci pensa HP Wolf Security con il suo ultimo Threat Insights Report da cui emerge un'impennata delle campagne di phishing con codice QR. In particolare, a partire da ottobre 2022 la soluzione HP ha rilevato con cadenza quasi quotidiana campagne di "truffa di scansione" di codici QR. Consistono nell’invio di email in cui si invitano le potenziali vittime a scansionare con il proprio smartphone il codice QR inviato. La scansione reindirizza a siti web dannosi che richiedono i dettagli della carta di credito e di debito per saldare pendenze con corrieri o simili.

Quella appena indicata è una novità rispetto alla diffusione di file malevoli in formato PDF, di cui abbiamo già parlato in passato. A tale riguardo HP delucida circa la proporzione della crescita di questa minaccia: + 38% degli allegati PDF dannosi rispetto alla rilevazione precedente. Inoltre, il report sottolinea che questo tipo di attacco viene usato per la diffusione di malware QakBot o IcedID e per distribuire ransomware.


Altra informazione interessante che emerge dal report riguarda il fatto che il 42% del malware è stato distribuito all'interno di file di archivio come ZIP, RAR e IMG, la cui popolarità è aumentata del 20% rispetto al primo trimestre del 2022, poiché gli autori delle minacce passano agli script per eseguire i loro payload.

I consigli di massima per limitare i danni sono sempre gli stessi: prestare attenzione alle email e ai siti web che chiedono di scansionare codici QR, non fornire dati sensibili e diffidare dei file PDF che collegano ad archivi protetti da password. La maggior parte delle campagne di phishing fa affidamento sull’interazione dell’utente per andare a buon fine, quindi un approccio altamente diffidente può fare la differenza.

Sul piano aziendale, HP consiglia alle aziende di adottare tecniche di isolamento per contenere i vettori di attacco più comuni, e in affiancamento di adottare soluzioni di protezione delle credenziali che impediscano agli utenti di inserire dettagli sensibili su siti sospetti, così da ridurre la superficie di attacco.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter