image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...
Immagine di Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle...

QRcode come cavallo di troia, possono bucare un importante sistema di sicurezza dei browser

Un nuovo studio di Mandiant rivela come i criminali possano sfruttare i QRcode per comunicare con i malware, bypassando le protezioni del browser.

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 10/12/2024 alle 11:43
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nel panorama in continua evoluzione delle minacce informatiche, le aziende e gli individui cercano costantemente modi per proteggersi dagli attacchi sempre più sofisticati. Una delle soluzioni più recenti è l'isolamento del browser, una tecnica che esegue il browser in un ambiente remoto o virtuale, separandolo dal dispositivo dell'utente e impedendo al codice dannoso di raggiungere il sistema.

Tuttavia, una nuova ricerca condotta da Mandiant, azienda leader nel settore della sicurezza informatica, ha rivelato una vulnerabilità in questo sistema di difesa, dimostrando come i codici QR possano essere utilizzati per aggirare l'isolamento del browser e consentire ai criminali informatici di comunicare con il malware presente sui dispositivi infetti.

L'isolamento del browser funziona creando un ambiente separato dove viene eseguito il browser web. Quando un utente visita un sito web, tutte le richieste e le risposte vengono elaborate nell'ambiente isolato, e l'utente riceve solo una rappresentazione visiva della pagina. In questo modo, anche se il sito web contiene codice dannoso, questo non può essere eseguito sul dispositivo dell'utente, garantendo una maggiore protezione.

I ricercatori di Mandiant hanno scoperto che, nonostante l'isolamento del browser impedisca l'esecuzione di codice dannoso sul dispositivo dell'utente, i criminali informatici possono comunque sfruttare i codici QR per comunicare con i malware. Il malware di esempio, presente sul dispositivo infetto, può analizzare i pixel visualizzati sullo schermo e, se riconosce un codice QR, può decodificarlo e ricevere istruzioni dal server di comando e controllo (C2).

Per dimostrare la validità di questa tecnica, Mandiant ha creato un proof-of-concept (PoC) utilizzando l'ultima versione di Google Chrome e la funzionalità External C2 di Cobalt Strike, un popolare strumento di simulazione di attacchi informatici. Il PoC ha dimostrato come il malware possa ricevere comandi tramite codici QR visualizzati nel browser isolato, consentendo ai criminali informatici di controllare il dispositivo infetto.

Nonostante l'efficacia di questa tecnica, i ricercatori di Mandiant sottolineano che presenta alcune limitazioni. La quantità di dati che può essere trasmessa tramite un codice QR è limitata a circa 2.189 byte, e la latenza tra l'invio del comando e la sua esecuzione è di circa 5 secondi. Queste limitazioni impediscono l'invio di payload di grandi dimensioni o l'utilizzo di proxy SOCKS. Inoltre, l'implementazione di misure di sicurezza aggiuntive, come la scansione degli URL o la prevenzione della perdita di dati, può rendere questo metodo inefficace.

Tuttavia, nonostante le limitazioni, questa tecnica rappresenta un potenziale rischio per la sicurezza informatica. I criminali informatici potrebbero sfruttare i codici QR per inviare comandi al malware, consentendo loro di rubare dati sensibili, installare ransomware o prendere il controllo dei dispositivi infetti.

Alla luce di questa scoperta, Mandiant raccomanda ai team IT di mantenere un elevato livello di attenzione e di monitorare attentamente il traffico di rete, in particolare quello proveniente da browser headless in modalità di automazione. È inoltre fondamentale implementare misure di sicurezza aggiuntive.

La ricerca di Mandiant dimostra ancora una volta come i criminali informatici siano costantemente alla ricerca di nuove tecniche per aggirare le misure di sicurezza. L'isolamento del browser, pur essendo una soluzione efficace per proteggersi da molte minacce informatiche, non è infallibile. I codici QR rappresentano una nuova vulnerabilità che i criminali informatici possono sfruttare per compromettere i dispositivi degli utenti.

È quindi fondamentale adottare un approccio olistico alla sicurezza informatica, implementando diverse misure di protezione e mantenendo un costante monitoraggio delle nuove minacce.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
6

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

#4
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#5
Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Hardware

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Hardware

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Di Marco Pedrani
A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Offerte e Sconti

Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Di Dario De Vita
Ancora -76% su NordVPN! La promo di compleanno è ancora live

Hardware

Ancora -76% su NordVPN! La promo di compleanno è ancora live

Di Dario De Vita
MWC 2026: Anker stupisce con prodotti innovativi per la ricarica

Hardware

MWC 2026: Anker stupisce con prodotti innovativi per la ricarica

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.