Le minacce di sicurezza informatica sono in continua evoluzione. Gli hacker stanno sfruttando nuovi metodi di attacco, tra cui le campagne di phishing del QR Code, che ingannano gli utenti a scansionare i codici con i loro dispositivi mobili e li reindirizzano a siti web dannosi: lo riporta l’ultimo HP Wolf Security Threat Insights Report. E non è la sola minaccia emergente: ci sono vulnerabilità dei file PDF e delle immagini incorporate per eseguire codice dannoso sui PC.
Campagne phishing con QR Code – il report di HP Wolf Security
Prova Bitdefender. Leader in Cybersecurity
L’ultimo rapporto trimestrale HP Wolf Security Threat Insights mostra le tecniche più recenti utilizzate dai criminali informatici nel panorama in rapida evoluzione della criminalità informatica. Il rapporto si basa sui dati raccolti da milioni di endpoint protetti da HP Wolf Security, che offrono una soluzione integrata che isola le minacce sui PC che hanno eluso gli strumenti di rilevamento. Ad oggi, i clienti di HP Wolf Security hanno fatto clic su oltre 25 miliardi di allegati e-mail, pagine web e file scaricati senza violazioni segnalate.
Nuovi vettori d’attacco
Dal febbraio 2022, Microsoft ha iniziato la scansione automatica dei file office in cerca di macro potenzialmente pericolose. Questo ha portato i cybercriminali a differenziare, puntando su diversi nuovi vettori. Fra cui:
- I codici QR da un PC. Invitando a scannerizzare un codice QR dal PC con il vostro smartphone, i cybercriminali sperano di poter sfruttare le difese meno sofisticate sui dispositivi mobili. Diventa quindi fondamentale verificare sempre l’URL del sito web prima di inserire qualsiasi dato personale o finanziario. Evitare di scansionare i codici QR da fonti sconosciute o sospette.
- HP segnala un aumento del +38% di file PDF maligni: legando file zip ai PDF, sperano di bypassare gli scanner dei web gateway.
- Il 42% dei malware arriva da ZIP, RAR e IMG, che hanno superato i film di Microsoft Office.
Alex Holland, Senior Malware Analyst, Team di ricerca sulle minacce di HP Wolf Security, HP Inc. spiega: “Abbiamo visto distributori di malware come Emotet tentare di aggirare la macro più rigida di Office
politica con complesse tattiche di ingegneria sociale, che riteniamo si stiano dimostrando meno efficaci.
Ma quando una porta si chiude, un’altra si apre, come dimostra l’aumento delle scansioni truffe,
malvertising, archivi e malware PDF”.
Diventa quindi importante fare attenzione alle e-mail e ai siti Web che chiedono di scansionare i codici QR e che condividono file PDF che si collegano ad archivi protetti da password.
“Mentre le tecniche si evolvono, gli attori delle minacce si affidano ancora all’ingegneria sociale per prendere di mira gli utenti endpoint”, commenta il dott. Ian Pratt, Global Head of Security for Personal Systems, HP Inc. “”Le organizzazioni dovrebbero implementare un forte isolamento per contenere i vettori di attacco più comuni come e-mail, navigazione web e download.” Ma fare anche attenzione a queste nuove minacce.
Potete trovare il report completo qui.
- SISTEMA OPERATIVO: notebook HP con Windows 11 Home ottimizzato per Giochi, Clients, Tools, piattaforme di Streaming, Video Editing, Computer Grafica e per le Suites Microsoft
- PROCESSORE: Intel Core i7 1255U raggiunge una velocità fino a 4,7 GHz con tecnologia Intel Turbo Boost, 12 MB di cache L3, 10 core e 12 thread
- MEMORIA: è dotato di 16GB DDR4 di Ram da 3200Mhz integrata e non espandibile (2 x 8GB); per un avvio istantaneo è equipaggiato con un SSD PCI express NVMe M.2 da 512GB
- SCHERMO: Display da 15,6" con risoluzione Full HD (1920 X 1080p) e diagonale da 39,6 cm, IPS, Antiriflesso, Micro-Edge, 250 Nits di luminosità, volume colore 45% NTSC
- TASTIERA: colore Natural Silver (Argento), formato Full Size, dimensione standard con tastierino numerico completo; i tasti della tastiera contengono plastica riciclata a fine vita
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!