Attenzione ai QR code malevoli: Check Point ha rilevato truffe negli aiuti alla popolazione colpita dagli incendi nell’area di Los Angeles

La leva dell’urgenza espone molti donatori a truffe attraverso i codici QR contenuti nelle e-mail diffuse da criminali informatici

Milano, 21 gennaio 2025 – In occasione dei recenti incendi nell’area di Los Angeles, i ricercatori di Check Point hanno identificato un nuovo trend di truffa: e-mail che utilizzano codici QR per reindirizzare gli utenti a pagine di donazione fraudolente. Queste truffe mirano a indurre i donatori a condividere dati personali o donazioni di denaro con il pretesto di aiutare le vittime degli incendi.

I QR code, uno strumento comodo in molti aspetti della vita quotidiana, sono sempre più utilizzati nelle truffe online, rendendo fondamentale la verifica della fonte prima di agire.

I risultati principali dell’ultima ricerca di Check Point:

  • Il phishing via e-mail rimane il metodo di attacco principale, con l’88% di tutti i file malevoli consegnati via e-mail. I codici QR sono una parte crescente del panorama del phishing.
  • Le truffe di phishing basate sull’intelligenza artificiale hanno un tasso di successo superiore del 40%, consentendo ai truffatori di creare richieste di donazione più convincenti.
  • Le truffe legate alle catastrofi sono sempre più comuni, e gli incidenti precedenti hanno mostrato un picco di e-mail di phishing che imitano enti di beneficenza e agenzie governative a seguito di catastrofi naturali.
  • I codici QR sono uno strumento in crescita negli schemi di phishing, in quanto appaiono più legittimi e sono più difficili da individuare come malevoli rispetto ai link di phishing tradizionali.

A metà gennaio, condizioni di siccità e venti di forza pari a quella di un uragano hanno alimentato diversi incendi nella zona di Los Angeles, che hanno causato 24 morti, la distruzione di 12.000 strutture e 88.000 evacuazioni. Più di 75.000 famiglie, soprattutto nella contea di Los Angeles, sono rimaste senza elettricità.

Cavalcando questa situazione, si assiste a truffe informatiche che cercano di sfruttare la calamità. I ricercatori di Check Point hanno identificato circa 80 destinatari di un attacco informatico che utilizza gli incendi come pretesto per il phishing attraverso QR code e il furto di credenziali.

Esempio di e-mail malevola Esempio di QR code phishing

Il codice QR incorporato nell’e-mail porta gli utenti a una pagina, dove viene chiesto di inserire le credenziali. L’obiettivo principale degli aggressori sembra essere il furto dei dati di accesso agli account Microsoft.

Altre e-mail legate all’incendio sono state identificate come richieste di donazione e beneficenza, evidenziando ulteriormente lo sfruttamento del disastro per scopi fraudolenti.

I ricercatori di Check Point hanno, inoltre, intercettato email che chiedevano specificamente donazioni con tanto di foto, di persone colpite dal disastro in corso, facendo ancor più leva sullo stato di urgenza e di compassione.

Perché questa truffa è efficace e preoccupante

  • Manipolazione emotiva. I truffatori sfruttano l’urgenza e il peso emotivo di una catastrofe per spingere le persone a donare rapidamente, aggirando la consueta cautela.
  • Fattore di fiducia del codice QR. Poiché i QRcode sono comunemente utilizzati per pagamenti e donazioni, i destinatari potrebbero non sospettare che siano malevoli.
  • Aumento della dipendenza dai dispositivi mobili. Molte persone scansionano i codici QR utilizzando i loro telefoni, che spesso non dispongono delle stesse protezioni di sicurezza dei computer fissi, rendendo i tentativi di phishing più efficaci.

Consigli per le aziende per mitigare gli attacchi:

  1. Informare i dipendenti su come identificare e segnalare le e-mail sospette. Rafforzate il messaggio che i truffatori possono sfruttare i codici QR per scopi ingannevoli.
  2. Assicurarsi che l’azienda disponga di una soluzione di sicurezza avanzata per le e-mail in grado di bloccare i tentativi di phishing, compresi quelli che coinvolgono i codici QR. Soluzioni come Harmony Email & Collaboration di Check Point offrono una protezione a più livelli. Il suddetto attacco con codice QR è stato completamente bloccato dal motore di sicurezza SmartPhish.
  3. Implementare soluzioni di Mobile Device Management (MDM) per proteggere i dispositivi mobili utilizzati dai dipendenti. I sistemi MDM possono aiutare a controllare le autorizzazioni sui dispositivi, riducendo il rischio di danni legati al phishing dei codici QR.
  4. Sviluppare e mantenere un piano di risposta agli incidenti in grado di affrontare e mitigare rapidamente l’impatto degli attacchi di phishing. Mantenere copie digitali e cartacee.

Truffe come queste evidenziano la necessità di essere informati e cauti quando si contribuisce ad aiuti e soccorsi umanitari. Comprendendo le tattiche utilizzate – come i codici QR malevoli e le pagine di donazione fraudolente – i singoli individui possono adottare semplici misure per proteggere la propria generosità.

Check Point incoraggia tutti ad affrontare le donazioni legate ai disastri con un occhio di riguardo. È molto importante verificare l’autenticità delle richieste di donazione e affidarsi a organizzazioni conosciute per garantire che i contributi abbiano una corretta destinazione e un impatto positivo su quanto sta avvenendo. Inoltre, tenersi informati sulle truffe emergenti e sfruttare le misure di sicurezza avanzate può aiutare i singoli e le organizzazioni a rimanere protetti.

***

Segui Check Point Research: 

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies   

X: https://www.twitter.com/checkpointsw  

Facebook: https://www.facebook.com/checkpointsoftware  

Blog: https://blog.checkpoint.com   

YouTube: https://www.youtube.com/user/CPGlobal  

Check Point Software Technologies Ltd. 

Check Point Software Technologies Ltd. (www.checkpoint.com) è tra i fornitori leader di piattaforme di cyber security basate sull’intelligenza artificiale e cloud delivered che protegge oltre 100.000 organizzazioni a livello globale. Check Point sfrutta la potenza dell’AI, ovunque, per migliorare l’efficienza e l’accuratezza della sicurezza informatica attraverso la sua Infinity Platform, con tassi di identificazione leader nel settore che consentono di anticipare le minacce in modo proattivo e con tempi di risposta più rapidi e smart. La piattaforma completa comprende tecnologie cloud-delivered che consistono in Check Point Harmony per proteggere l’ambiente di lavoro, Check Point CloudGuard per proteggere il cloud, Check Point Quantum per proteggere la rete e Check Point Infinity Core Services per operazioni e servizi di sicurezza collaborativi.

www.soundpr.it

Legal Notice Regarding Forward-Looking Statements

This press release contains forward-looking statements. Forward-looking statements generally relate to future events or our future financial or operating performance. Forward-looking statements in this press release include, but are not limited to, statements related to our expectations regarding future growth, the expansion of Check Point’s industry leadership, the enhancement of shareholder value and the delivery of an industry-leading cyber security platform to customers worldwide. Our expectations and beliefs regarding these matters may not materialize, and actual results or events in the future are subject to risks and uncertainties that could cause actual results or events to differ materially from those projected. The forward-looking statements contained in this press release are also subject to other risks and uncertainties, including those more fully described in our filings with the Securities and Exchange Commission, including our Annual Report on Form 20-F filed with the Securities and Exchange Commission on April 2, 2024. The forward-looking statements in this press release are based on information available to Check Point as of the date hereof, and Check Point disclaims any obligation to update any forward-looking statements, except as required by law

Translate »
Panoramica privacy

Questo sito Web utilizza i cookie in modo che possiamo fornirti la migliore esperienza utente possibile. Le informazioni sui cookie sono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili Per vedere tutta la nostra Privacy Policy, clicca qui..