Cos'è il Quishing? Prevenzione e misure di sicurezza
Pubblicato su: 24 Feb 2024
Ultima modifica il: 8 Set 2025
Il quishing è un attacco di phishing che utilizza i codici QR per indurre le persone a visitare siti web dannosi o a scaricare malware. I criminali informatici sfruttano la versatilità dei codici QR, che possono contenere link, documenti o portali di pagamento, per ingannare le persone.
Durante la pandemia Covid-19, un piccolo quadrato in bianco e nero si è stabilito saldamente tra i selfie del vaccino e il coprifuoco: il codice QR. Poco tempo prima era stato dato per morto e non valeva la pena di prendere in mano lo smartphone, ma ora si è trasformato rapidamente in una sorta di strumento universale. Test rapidi, app di allarme, certificati di vaccinazione, biglietti del treno, pagamenti senza contatto… in poche parole: la porta d’accesso alla vita normale. È risaputo che non c’è luce senza ombra. Quindi, il potenziale di pericolo contenuto in questa piccola scatola poco appariscente è terrificante.
Quishing: il ritorno calamitoso del codice QR
QR è l’acronimo di “quick response code” (codice a risposta rapida). Si tratta di un codice a barre bidimensionale che sembra essere il risultato naturale e organico del nostro desiderio di accedere a tutto nel modo più rapido e semplice possibile, con una sola scansione. Permette di trasferire immediatamente grandi quantità di informazioni. Sia la sua facilità d’uso che la pandemia hanno agito da catalizzatori per un nuovo tipo di attacco di phishing: il cosiddetto quishing, un termine che unisce “QR” e “phishing”.
Negli attacchi di phishing tradizionali, i criminali informatici utilizzano e-mail, messaggi istantanei o siti web di dubbia provenienza per ottenere password e altri dati personali.
Nel caso degli attacchi di quishing, i criminali sfruttano le suddette caratteristiche dei codici QR per nascondere informazioni ingannevoli dietro i controlli in bianco e nero. Le e-mail di quishing sono di solito progettate con grande cura – si potrebbe anche dire, con amore. Sono fatte per sembrare autentiche. A quanto pare, non è più in voga tra i criminali informatici cercare di corteggiare le potenziali vittime con la notizia di un’eredità multimilionaria. Anche se ad alcuni dei potenziali destinatari farebbe sicuramente piacere un viaggio immaginario in una residenza estiva da sogno a Saint-Tropez, soprattutto durante i bui mesi invernali.
I criminali informatici di oggi preferiscono un approccio sottile. Prendono di mira le debolezze dello spirito umano. La sensazione di tortura insopportabile che si prova quando si devono affrontare procedure fastidiose. Così minacciano di chiudere un conto bancario o l’account di un negozio online preferito.
Concezione senza contatto seguita dalla caduta
I meccanismi di sicurezza convenzionali scansionano solo gli allegati e gli URL standard. Tuttavia, queste misure tendono a fallire con i codici QR. Tra gli schemi più diffusi ci sono le richieste di accettare una politica dei dati aggiornata o le richieste di impostare una nuova procedura di sicurezza. E ovviamente tutto questo può essere fatto in modo semplice e comodo scansionando un codice QR. La cassetta degli attrezzi dei criminali contiene anche documenti importanti, che possono essere scaricati senza problemi attraverso un codice QR.
È comprensibile che i destinatari vogliano liberarsi al più presto di questo sgradevole mix di emozioni: l’impressione di essere costretti all’azione, unita al desiderio di dedicarsi subito a cose più piacevoli. Ma a chi non piace assaporare la sensazione di produttività dopo essersi occupato di quel fastidioso problema bancario? La scansione del codice è solo una questione di secondi, spesso con conseguenze disastrose. A differenza del caso di Maria Santissima, questo concepimento senza contatto può trasformarsi in peccato.
Murene in agguato per i dati
Coloro che rispondono alle richieste ingannevoli si ritrovano su siti web contraffatti, realizzati con un’attenzione minuziosa ai dettagli. Dopo tutto, l’intestazione deve avere la stessa tonalità di blu reale del logo della Volksbank che è stato rubato dal sito originale. Vengono impiegate diverse tecniche per camuffare i link malevoli e aggirare i messaggi di avviso. Un metodo comune consiste nell’abusare di sistemi di gestione dei contenuti come WordPress e dei relativi plugin. Nascosti dietro false pagine di destinazione, attirano le potenziali vittime nella loro trappola. Sono stati segnalati anche casi di criminali informatici che hanno utilizzato il feed proxy server di Google “FeedBurner” a scopo di reindirizzamento. Un’altra pratica comune è l’utilizzo di un dominio personalizzato per il processo di reindirizzamento e per il sito di phishing stesso. Il pericolo è imminente, anche se i sistemi di difesa dalle minacce informatiche non riescono a dare l’allarme.
Una volta creata l’illusione perfetta, i criminali informatici vogliono solo una cosa: i dati personali. Come una murena in agguato nella sua grotta, in attesa di impossessarsi di nomi utente e password. Troppi destinatari dimenticano tutte le precauzioni quando la loro giornata lavorativa sta volgendo al termine, con un aperitivo che li chiama dalla terrazza. Non notano la lettera aggiuntiva nell’URL e solo pochi secondi dopo i loro dati sono stati inseriti nell’interfaccia di registrazione dall’aspetto ingannevole e realistico. Gli URL di phishing rivolti ai clienti della Sparkasse iniziano spesso con “spk-“, mentre “vr-” è un prefisso comune per i siti contraffatti della Volksbank.
Negli ambienti lavorativi, c’è un rischio particolare quando gli smartphone privati aggirano i meccanismi di sicurezza interni di un’azienda. Il quishing è l’ideale per questo scopo. Una volta scansionato il codice pericoloso, il contenuto dannoso si infiltra segretamente nel dispositivo mobile. Da lì, raggiunge rapidamente le caselle di posta elettronica, i dati di contatto o i documenti gestiti tramite soluzioni cloud. Il gateway perfetto. Se un attacco di questo tipo colpisce dati critici, è probabile che il fuoco si propaghi e infetti le risorse aziendali. Un tipo di malware che di recente ha attirato particolare attenzione è il ransomware. Il suo potenziale di minaccia è enorme. Si tratta di un imperativo sinistro e, secondo il BSI (l’Ufficio Federale Tedesco per la Sicurezza Informatica), la sua capacità di danno si moltiplica quando colpisce le reti aziendali.

Quishing di e-mail da parte della Volksbank e della Sparkasse
Reginheris digitale
Lo scopo del ransomware è quello di criptare i dati dell’utente. Una volta completato questo processo, la vittima si trova di fronte a una richiesta di riscatto. Il numero di aziende colpite è sorprendentemente alto. I loro processi informatici e aziendali vengono interrotti. Inoltre, i criminali spesso minacciano di divulgare o vendere i dati. Prendono di mira aziende di ogni forma e dimensione. Secondo il Cyber Readiness Report pubblicato da Hiscox nel 2022, il 48% delle aziende tedesche paga un riscatto dopo un attacco di questo tipo. La cifra estorta è spesso a sei zeri. Secondo il BSI, tuttavia, in alcuni casi sono state richieste somme a otto zeri.
Molte vittime rimangono scioccate nello scoprire che i criminali continuano a fare richieste anche dopo aver pagato. Si potrebbe pensare che gli autori di questi crimini possano essere emersi da un documentario di storia moderatamente appassionante. Questi scenari ricordano l’anno 845, quando il condottiero vichingo Reginheri mise sotto assedio Parigi. Carlo il Calvo, re della Francia occidentale, decise che la resistenza era inutile e pagò una somma di 7.000 libbre d’argento affinché le truppe danesi si ritirassero. Come i loro colleghi nel cyberspazio 1.200 anni dopo, i cavalieri e le madri degli scudi non seppero resistere alla tentazione di estorcere ulteriori pagamenti. Così continuarono i loro attacchi.
I criminali moderni possono non sfoggiare barbe intrecciate o indossare asce da combattimento sulle spalle, ma fanno sul serio con le loro richieste, anche quando il riscatto è già stato pagato. Che si ceda o meno ai tentativi di estorsione, le conseguenze sono solitamente gravi per privati, aziende e istituzioni pubbliche. Il quishing può causare danni enormi: perdita di dati e di reputazione, violazioni del GDPR o perdite finanziarie, solo per citarne alcuni.
Come posso proteggermi dal Quishing?
La domanda potrebbe non avere lo stesso potenziale cinematografico degli attacchi vichinghi, ma racchiude altrettanta suspense: come puoi proteggerti dal quishing?
“In caso di dubbio, non scansionare alcun codice QR”: questa è una risposta piuttosto ovvia, ma comunque valida. Tuttavia, i problemi tendono a sorgere nei casi in cui non sembrano esserci dubbi. I criminali informatici sono abili nello sfruttare disposizioni ed esigenze umane profondamente radicate per manipolare gli individui – la cosiddetta ingegneria sociale. Basta una spruzzata di ignoranza per completare il cocktail della catastrofe. È per questo che è così difficile proteggersi senza sbagliare. Tuttavia, esistono alcune semplici regole che aiutano a minimizzare il rischio:
- Tratta i codici QR come se fossero dei link. Che li trovi sui manifesti delle campagne di guerriglia, sui documenti o nelle e-mail, i codici QR sono essenzialmente dei link e presentano gli stessi rischi.
- Non inserire dati sensibili. I fornitori di servizi affidabili non inviano mai un’e-mail in cui ti chiedono di fornire credenziali di accesso riservate.
- Controlla sempre l’indirizzo e-mail o la barra degli indirizzi del browser se stai già accedendo a una pagina web dubbia.
- Controlla attentamente le e-mail e i contenuti dei siti web. I divertenti errori di battitura non sono più una caratteristica distintiva del crimine informatico. La maggior parte dei testi è ben formulata. Tuttavia, il BSI cita diverse caratteristiche che dovrebbero destare sospetto, anche se solo una di esse è applicabile:
- Necessità di agire con urgenza
- Minacce di gravi conseguenze in caso di non conformità.
- Richiesta di inserimento di dati sensibili
- L’email contiene link, codici QR o moduli
- Richieste insolite da parte di una persona o di un’organizzazione conosciuta
- In caso di dubbio, ricontrolla attraverso un canale di comunicazione ufficiale del fornitore del servizio in questione.
- Non scaricare o aprire mai file da allegati di e-mail o siti web se non sei assolutamente sicuro che siano autentici.
Usa l’autenticazione a due o più fattori. Anche se i criminali riuscissero a mettere le mani sui tuoi dati, mancherebbe comunque un fattore aggiuntivo per accedere.
Proprio come le immagini dei polmoni dei fumatori sui pacchetti di sigarette, la paura e le regole di condotta semplificate hanno solo un moderato successo: di solito vengono dimenticate dopo pochi giorni. Ciò significa che la sicurezza informatica deve essere integrata nella filosofia aziendale. Pertanto, il nostro consiglio più importante è quello di intraprendere una formazione continua sulla sicurezza e di promuovere la consapevolezza in azienda. Dopo tutto, l’ignoranza dei dipendenti su questi temi è ancora il problema più grande quando si tratta dei vari rischi legati al tabnabbing o ad altri attacchi informatici. Scopri come il nostro programma di formazione informatica per dipendenti può rafforzare le difese della tua azienda contro il tabnabbing e altre minacce online.