Ritrovarsi di punto in bianco con il conto in banca letteralmente svuotato: è l’incubo che sta capitando a molte persone. Ecco come evitarlo.
Non c’è pace per i navigatori del web – cioè per tutti noi, o quasi. I pirati informatici stanno sferrando nuove truffe online, avvertono gli esperti di Cisco Talos, che in uno studio trimestrale appena sfornato puntano i riflettori sul fenomeno del quishing. Non ne avete mai sentito parlare? Vediamo insieme di cosa si tratta.
Il quishing è un fenomeno in rapida ascesa, soprattutto in quest’ultimo periodo. Chi sferra questo tipo di attacco è capace di svuotare un conto in banca attraverso i QR Code, oggi giorno utilizzatissimi per lo scambio immediato di informazioni e contenuti (basti pensare che possono sostituire le credenziali di accesso ai servizi che prevedono lo Spid). La buona notizia è che è possibile difendersi: basta sapere come.
Il fenomeno quishing dalla A alla Z
Secondo Jeremy Fuchs, ricercatore esperto di sicurezza informatica di Check Point, i QR Code sono un ottimo modo per nascondere intenti malevoli: l’immagine può nascondere un collegamento nocivo e se non viene scansionata e analizzata, il rischio di cadere nella trappola è elevato. Il truffatore, infatti, invia un malware alla potenziale vittima, la quale – nel peggiore dei casi – finisce per infettare il proprio device con una semplice scansione del codice “infetto”. A quel punto lo smartphone o il tablet di turno diventa vulnerabile ai peggiori attacchi e in balia del volere degli hacker. Ma non è tutto.
Il QR Code incriminato può anche rimandare a una pagina fake di un determinato sito e spingerci a fornire informazioni “sensibili” sul nostro conto. Come difendersi? Innanzitutto occorre prestare attenzione ai dettagli più banali: quasi sempre è proprio lì che si annida l’inganno. Se affiniamo la vista e aguzziamo l’ingegno, ci accorgiamo che spesso queste truffe online presentano non pochi difetti. Le immagini utilizzate dai QR Code, per esempio, di solito sono di scarsa qualità.
Occhio anche all’URL: spesso presentano stranezze e incongruenze. Laddove possibile, si dovrebbe optare per l’autenticazione a più fattori, più rigorosa e sicura. E in contesti di lavoro particolarmente “delicati” si raccomanda di installare una piattaforma di gestione dei dispositivi mobili (MDM), o uno strumento di sicurezza mobile sui dispositivi che potrebbero diventare un bersaglio appetibile.