Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Quishing, la frode che sfrutta QR-code fraudolenti

Quishing, la frode che sfrutta QR-code fraudolenti

Quishing - frode che sfrutta QR-code fraudolenti
  • Alessia Seminara
  • 12 Dicembre 2024
  • Diritto informatico
  • 5 minuti

Quishing, la frode phishing tramite codici QR

Hai mai sentito parlare del quishing?
Sicuramente saprai benissimo che, negli ultimi anni, il numero di truffe e frodi online è cresciuto in maniera esponenziale. Ma siamo ormai ben lontani dal tempo in cui il phishing era l’unico pericolo per chi utilizza il web e i dispositivi informatici.

Di recente, infatti, i criminali informatici hanno sviluppato nuove tipologie di truffa, basate sui codici QR. Quando una frode informatica si basa su questo tipo di codice, siamo di fronte ad un caso di quishing.

Per semplificare, possiamo dire che si tratta di un attacco di phishing più evoluto, che si basa sull’uso del QR code. Analizziamone insieme ogni dettaglio, per comprendere come possiamo difenderci da questo tipo di truffa online.

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Cos’è il quishing

Quando parliamo di quishing, ci riferiamo ad una tipologia di truffa online. Come accade in queste tipologie di frodi, la vittima viene indotta dagli hacker a fornire i propri dati sensibili.
Tra questi, di solito, vengono inclusi nomi, password, numero di conto corrente. In alcuni casi, i malintenzionati spingono con l’inganno il povero malcapitato ad installare un malware. Con questo termine si indicano dei software dannosi che, di solito, spiano i dispositivi delle vittime.

Il quishing, in particolare, basa la sua intera azione sui codici QR. Le vittime ignare scansionano cioè un QR code e, senza accorgersene, scaricano sul proprio dispositivo un malware.

In questo modo, gli hacker possono avere pieno accesso al dispositivo della vittima. Possono, ad esempio, rubargli le credenziali, sottrargli soldi dal conto, utilizzare le sue informazioni personali per mettere a segno nuove truffe.
Le possibilità a disposizione dei cybercriminali, come avviene in tutte le truffe online, sono purtroppo moltissime.

Come funziona la truffa del QR phishing: il caso delle colonnine di ricarica

Il termine quishing è una chiara derivazione di un’altra tipologia di truffa informatica, il phishing.

Eppure, fonda la sua intera azione sui QR code: le vittime inquadrano i codici e accedono ad un link o ad un’applicazione. Peccato, però, che in questo caso non si tratta di contenuti innocui, ma fraudolenti.

Recentemente, è stata diffusa la notizia dei numerosi casi di QR phishing legati alle ricariche delle auto elettriche. Questi casi di quishing, un tempo diffusi soprattutto in Germania, Belgio, Francia e Olanda, ad oggi hanno raggiunto anche l’Italia.

Per questo è bene conoscere il funzionamento di questo tipo di truffa.
In sostanza, sulle colonnine deputate alla ricarica delle auto elettriche gli hacker piazzano dei QR code fraudolenti. Quando la vittima inquadra i codici QR malevoli, viene automaticamente reindirizzata a siti malevoli.

Questo comporta una spiacevole conseguenza: la vittima è convinta di inserire i dati del proprio conto o della propria carta sul sito del provider di energia elettrica. In realtà, però, consegna i propri dati sensibili agli hacker.

La differenza col phishing

Il confine tra quishing e phishing è molto sottile: come sappiamo, questa seconda tipologia di truffa sfrutta le email.
Viene cioè inviata una comunicazione via email, in cui si induce il truffato a fornire i propri dati sensibili con l’inganno. Molto spesso, in caso di phishing viene fornito un indirizzo email che conduce ad un sito truffaldino.

Nel quishing avviene quasi sempre la medesima cosa. Spesso, infatti, i cybercriminali utilizzano, come veicolo per l’invio dei codici QR, le email.

Tuttavia, queste comunicazioni che nascondono una truffa sono spesso facilmente identificabili. Giocano infatti sul senso di urgenza: di solito si richiede alla vittima di verificare immediatamente un account per evitare blocchi o conseguenze spiacevoli.

La verifica, in caso di quishing, dovrà avvenire scansionando il codice QR. Purtroppo, una volta scansionato il QR code, il truffato non verifica nessun account, ma scarica all’interno del proprio dispositivo un malware.

Ma c’è una grande differenza tra il quishing e il phishing. Quest’ultima truffa ha bisogno di utilizzare, come veicolo, le email. La truffa che sfrutta i codici QR, purtroppo, ha ampia diffusione: i QR code, come abbiamo visto, possono essere diffusi ovunque, anche in luoghi pubblici. Ed è ciò che è accaduto con la già citata truffa delle colonnine di ricarica.

Questa possibilità di ampia diffusione anche in luoghi pubblici rende tale tipologia di truffa molto pericolosa.

Un veicolo perfetto per i malware

Infatti, purtroppo, la diffusione dei codici QR è ad oggi in crescita. Il che rende i QR code un veicolo perfetto per i malware.
Per coloro che si domandano per quale motivo il quishing è in crescita, la risposta è molto semplice. Ad oggi, scansionare un codice per accedere rapidamente a numerose informazioni è diventata un’operazione quotidiana.

Molto spesso ci troviamo a scansionare i codici QR sul nostro cellulare, per aprire il menu del ristorante o per accedere ad un sito web. I QR code sembrano innocui, ma hanno uno svantaggio enorme.

Dietro un’immagine apparentemente priva di pericoli, infatti, si possono nascondere link malevoli e software pericolosi.

Come proteggerci dalla truffa dei codici QR?

Per fortuna, comunque, proteggerci dal QR phishing è possibile, e non è un’operazione complessa.

Innanzitutto, per proteggerci dal quishing, è necessario prestare attenzione alle email che riceviamo. Qualora vengano ricevuti messaggi da mittenti non verificati, se al loro interno si trovano dei codici QR il consiglio è quello di non scansionarli. Potrebbero infatti essere veicolo di malware.

Prima di scansionare un codice ricevuto via email, quindi, è bene verificare accuratamente il mittente del messaggio.

Un altro consiglio utile è quello di evitare la scansione indiscriminata di QR code. Come abbiamo già detto più volte, i criminali potrebbero aver diffuso illecitamente i codici malevoli anche all’esterno e in luoghi pubblici. Nel caso in cui si voglia scansionare un QR code trovato all’esterno, quindi, è bene verificare che non si tratti di un codice sovrapposto. Nel caso della truffa alle colonnine di ricarica elettrica, infatti, i truffatori applicano un secondo codice adesivo sul QR code originale.

Prima della scansione, quindi, bisognerà verificare l’autenticità del codice che si intende scansionare.

Per proteggerci dalle truffe online, infine, ricordiamo che esistono software appositi. È possibile cioè valutare l’installazione di firewall o antivirus sul proprio dispositivo. Questi software sono in grado di bloccare ogni tentativo di attacco informatico.

Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Alessia Seminara
Alessia Seminara
Copywriter e web editor. Dopo la formazione universitaria, ho deciso di intraprendere vari percorsi formativi che mi hanno consentito di iniziare a lavorare per il web. Collaboro con diverse testate giornalistiche online e mi occupo di copy e scrittura per vari siti web.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (171)
  • Diritto informatico (83)
  • Guide (197)
  • News (210)
  • Notizie giuridiche (166)
  • Professioni (233)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto