image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per poco Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per po...
Immagine di Windows 11 si aggiorna da solo: utente colto di sorpresa Windows 11 si aggiorna da solo: utente colto di sorpresa...

QRcode come cavallo di troia, possono bucare un importante sistema di sicurezza dei browser

Un nuovo studio di Mandiant rivela come i criminali possano sfruttare i QRcode per comunicare con i malware, bypassando le protezioni del browser.

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 10/12/2024 alle 11:43
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nel panorama in continua evoluzione delle minacce informatiche, le aziende e gli individui cercano costantemente modi per proteggersi dagli attacchi sempre più sofisticati. Una delle soluzioni più recenti è l'isolamento del browser, una tecnica che esegue il browser in un ambiente remoto o virtuale, separandolo dal dispositivo dell'utente e impedendo al codice dannoso di raggiungere il sistema.

Tuttavia, una nuova ricerca condotta da Mandiant, azienda leader nel settore della sicurezza informatica, ha rivelato una vulnerabilità in questo sistema di difesa, dimostrando come i codici QR possano essere utilizzati per aggirare l'isolamento del browser e consentire ai criminali informatici di comunicare con il malware presente sui dispositivi infetti.

L'isolamento del browser funziona creando un ambiente separato dove viene eseguito il browser web. Quando un utente visita un sito web, tutte le richieste e le risposte vengono elaborate nell'ambiente isolato, e l'utente riceve solo una rappresentazione visiva della pagina. In questo modo, anche se il sito web contiene codice dannoso, questo non può essere eseguito sul dispositivo dell'utente, garantendo una maggiore protezione.

I ricercatori di Mandiant hanno scoperto che, nonostante l'isolamento del browser impedisca l'esecuzione di codice dannoso sul dispositivo dell'utente, i criminali informatici possono comunque sfruttare i codici QR per comunicare con i malware. Il malware di esempio, presente sul dispositivo infetto, può analizzare i pixel visualizzati sullo schermo e, se riconosce un codice QR, può decodificarlo e ricevere istruzioni dal server di comando e controllo (C2).

Per dimostrare la validità di questa tecnica, Mandiant ha creato un proof-of-concept (PoC) utilizzando l'ultima versione di Google Chrome e la funzionalità External C2 di Cobalt Strike, un popolare strumento di simulazione di attacchi informatici. Il PoC ha dimostrato come il malware possa ricevere comandi tramite codici QR visualizzati nel browser isolato, consentendo ai criminali informatici di controllare il dispositivo infetto.

Nonostante l'efficacia di questa tecnica, i ricercatori di Mandiant sottolineano che presenta alcune limitazioni. La quantità di dati che può essere trasmessa tramite un codice QR è limitata a circa 2.189 byte, e la latenza tra l'invio del comando e la sua esecuzione è di circa 5 secondi. Queste limitazioni impediscono l'invio di payload di grandi dimensioni o l'utilizzo di proxy SOCKS. Inoltre, l'implementazione di misure di sicurezza aggiuntive, come la scansione degli URL o la prevenzione della perdita di dati, può rendere questo metodo inefficace.

Tuttavia, nonostante le limitazioni, questa tecnica rappresenta un potenziale rischio per la sicurezza informatica. I criminali informatici potrebbero sfruttare i codici QR per inviare comandi al malware, consentendo loro di rubare dati sensibili, installare ransomware o prendere il controllo dei dispositivi infetti.

Alla luce di questa scoperta, Mandiant raccomanda ai team IT di mantenere un elevato livello di attenzione e di monitorare attentamente il traffico di rete, in particolare quello proveniente da browser headless in modalità di automazione. È inoltre fondamentale implementare misure di sicurezza aggiuntive.

La ricerca di Mandiant dimostra ancora una volta come i criminali informatici siano costantemente alla ricerca di nuove tecniche per aggirare le misure di sicurezza. L'isolamento del browser, pur essendo una soluzione efficace per proteggersi da molte minacce informatiche, non è infallibile. I codici QR rappresentano una nuova vulnerabilità che i criminali informatici possono sfruttare per compromettere i dispositivi degli utenti.

È quindi fondamentale adottare un approccio olistico alla sicurezza informatica, implementando diverse misure di protezione e mantenendo un costante monitoraggio delle nuove minacce.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Windows 11 si aggiorna da solo: utente colto di sorpresa

Hardware

Windows 11 si aggiorna da solo: utente colto di sorpresa

Di Antonello Buzzi
Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per poco
1

Offerte e Sconti

Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per poco

Di Dario De Vita
MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Hardware

MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Di Andrea Riviera
Windows 12 nel 2026? La notizia è totalmente falsa
2

Hardware

Windows 12 nel 2026? La notizia è totalmente falsa

Di Antonello Buzzi
Windows 11 originale a 12€ e Office 2021 a vita a 30€!

Sponsorizzato

Windows 11 originale a 12€ e Office 2021 a vita a 30€!

Di Giulio Saro

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.