Il quishing è essenzialmente una forma di attacco di phishing che utilizza abilmente i codici QR per indurre gli utenti a visitare siti web dannosi. Quando un utente scansiona un codice QR dannoso, il suo browser va al sito web indicato dal codice QR.
Per saperne di più Legga il Rapporto sulla sicurezza delle e-mail
Gli attacchi di quishing funzionano come gli attacchi di phishing tradizionali. Spesso, un attacco di phishing prevede un'e-mail o un messaggio di testo contenente un link dannoso. Quando il destinatario clicca su un link, viene indirizzato a un sito di phishing che tenta di rubare informazioni sensibili - come le credenziali di accesso - o di installare malware sul suo computer.
Gli attacchi di quishing si differenziano dagli attacchi di phishing tradizionali per il modo in cui il link viene formattato in un'e-mail. Invece di un link testuale, il sito web dannoso viene indicato da un codice QR. Quando un utente scansiona il codice QR, il suo dispositivo può estrarre il link indicato e portare l'utente a quell'URL.
Sebbene il quishing utilizzi molte delle stesse tecniche di un attacco di phishing tradizionale, l'uso dei codici QR lo rende molto più difficile da rilevare e bloccare. Invece di un link incorporato in un messaggio - che può essere individuato scansionando il testo dell'e-mail - un attacco di quishing utilizza un'immagine che può essere decodificata in un URL. Identificare i codici QR nelle e-mail ed estrarre gli URL è molto più difficile che leggere semplicemente un link dal testo del messaggio.
I codici QR sono stati progettati per essere un modo semplice e poco ingombrante per indirizzare gli utenti verso un sito web. Invece di digitare un URL, l'utente può scansionare il codice QR con la fotocamera del suo dispositivo mobile. Un'applicazione compatibile con i codici QR può decodificare l'immagine in un URL che può essere aperto nel browser dell'utente.
Visitare un sito web dannoso tramite un codice QR ha gli stessi possibili impatti su un utente e sul suo dispositivo, come se lo avesse visitato in altro modo, ad esempio cliccando su un link in un'e-mail di phishing. Il sito di phishing potrebbe essere progettato per indurre l'utente a inserire le proprie credenziali di accesso o a installare un malware sul proprio dispositivo.
Il quishing rappresenta una sfida di sicurezza unica per le organizzazioni, perché coinvolge più dispositivi. Se un utente riceve un'e-mail con un codice QR su un dispositivo, probabilmente scansionerà quel codice con un altro dispositivo per aprire la pagina web indicata. Questo crea sfide significative per la sicurezza di un'organizzazione, perché gli utenti che ricevono le e-mail di quishing inviate al loro indirizzo e-mail di lavoro possono scansionare il codice QR dannoso utilizzando un dispositivo personale. Questi dispositivi potrebbero non essere soggetti alle politiche di cybersecurity dell'organizzazione e non avere lo stesso livello di difese Anti-Phishing, rendendo difficile prevenire, rilevare e tracciare potenziali compromissioni.
Le aziende affrontano anche il rischio opposto quando si tratta di attacchi di quishing. Un'e-mail di quishing inviata a un'e-mail personale non sarà bloccata dalle difese aziendali Anti-Phishing. Se un utente esegue la scansione di quell'e-mail con un dispositivo aziendale, quest'ultimo potrebbe essere infettato da un malware se la minaccia non viene rilevata e bloccata dalle soluzioni di sicurezza aziendali.
Alcuni metodi per rilevare questi attacchi includono:
Le organizzazioni e gli individui possono utilizzare diversi metodi per proteggersi dagli attacchi di quishing, tra cui:
Check Point Harmony Email and Collaboration offre una forte protezioneAnti-Phishing , compresi gli attacchi di quishing. È stato nominato Leader nella Forrester Wave 2023 per la sicurezza delle e-mail aziendali. Per maggiori informazioni su come Harmony Email and Collaboration può aiutare a proteggere la sua organizzazione dalle più recenti minacce di phishing, si registri oggi stesso per una demo gratuita.