image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questa è la tech che salverà le schede video da 8GB Questa è la tech che salverà le schede video da 8GB...
Immagine di Uso della VRAM ridotto all'osso con la nuova versione del DLSS Uso della VRAM ridotto all'osso con la nuova versione del DL...

QRcode come cavallo di troia, possono bucare un importante sistema di sicurezza dei browser

Un nuovo studio di Mandiant rivela come i criminali possano sfruttare i QRcode per comunicare con i malware, bypassando le protezioni del browser.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 10/12/2024 alle 11:43

Nel panorama in continua evoluzione delle minacce informatiche, le aziende e gli individui cercano costantemente modi per proteggersi dagli attacchi sempre più sofisticati. Una delle soluzioni più recenti è l'isolamento del browser, una tecnica che esegue il browser in un ambiente remoto o virtuale, separandolo dal dispositivo dell'utente e impedendo al codice dannoso di raggiungere il sistema.

Tuttavia, una nuova ricerca condotta da Mandiant, azienda leader nel settore della sicurezza informatica, ha rivelato una vulnerabilità in questo sistema di difesa, dimostrando come i codici QR possano essere utilizzati per aggirare l'isolamento del browser e consentire ai criminali informatici di comunicare con il malware presente sui dispositivi infetti.

L'isolamento del browser funziona creando un ambiente separato dove viene eseguito il browser web. Quando un utente visita un sito web, tutte le richieste e le risposte vengono elaborate nell'ambiente isolato, e l'utente riceve solo una rappresentazione visiva della pagina. In questo modo, anche se il sito web contiene codice dannoso, questo non può essere eseguito sul dispositivo dell'utente, garantendo una maggiore protezione.

I ricercatori di Mandiant hanno scoperto che, nonostante l'isolamento del browser impedisca l'esecuzione di codice dannoso sul dispositivo dell'utente, i criminali informatici possono comunque sfruttare i codici QR per comunicare con i malware. Il malware di esempio, presente sul dispositivo infetto, può analizzare i pixel visualizzati sullo schermo e, se riconosce un codice QR, può decodificarlo e ricevere istruzioni dal server di comando e controllo (C2).

Immagine id 43917

Per dimostrare la validità di questa tecnica, Mandiant ha creato un proof-of-concept (PoC) utilizzando l'ultima versione di Google Chrome e la funzionalità External C2 di Cobalt Strike, un popolare strumento di simulazione di attacchi informatici. Il PoC ha dimostrato come il malware possa ricevere comandi tramite codici QR visualizzati nel browser isolato, consentendo ai criminali informatici di controllare il dispositivo infetto.

Nonostante l'efficacia di questa tecnica, i ricercatori di Mandiant sottolineano che presenta alcune limitazioni. La quantità di dati che può essere trasmessa tramite un codice QR è limitata a circa 2.189 byte, e la latenza tra l'invio del comando e la sua esecuzione è di circa 5 secondi. Queste limitazioni impediscono l'invio di payload di grandi dimensioni o l'utilizzo di proxy SOCKS. Inoltre, l'implementazione di misure di sicurezza aggiuntive, come la scansione degli URL o la prevenzione della perdita di dati, può rendere questo metodo inefficace.

Tuttavia, nonostante le limitazioni, questa tecnica rappresenta un potenziale rischio per la sicurezza informatica. I criminali informatici potrebbero sfruttare i codici QR per inviare comandi al malware, consentendo loro di rubare dati sensibili, installare ransomware o prendere il controllo dei dispositivi infetti.

Alla luce di questa scoperta, Mandiant raccomanda ai team IT di mantenere un elevato livello di attenzione e di monitorare attentamente il traffico di rete, in particolare quello proveniente da browser headless in modalità di automazione. È inoltre fondamentale implementare misure di sicurezza aggiuntive.

La ricerca di Mandiant dimostra ancora una volta come i criminali informatici siano costantemente alla ricerca di nuove tecniche per aggirare le misure di sicurezza. L'isolamento del browser, pur essendo una soluzione efficace per proteggersi da molte minacce informatiche, non è infallibile. I codici QR rappresentano una nuova vulnerabilità che i criminali informatici possono sfruttare per compromettere i dispositivi degli utenti.

È quindi fondamentale adottare un approccio olistico alla sicurezza informatica, implementando diverse misure di protezione e mantenendo un costante monitoraggio delle nuove minacce.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Questo nuovo materiale "vive" e ricostruisce gli edifici
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Milioni di stampanti in tutto il mondo a rischio sicurezza
  • #6
    Questa è la tech che salverà le schede video da 8GB
Articolo 1 di 5
Uso della VRAM ridotto all'osso con la nuova versione del DLSS
Le ottimizzazioni della VRAM hanno raggiunto un nuovo traguardo con l'ultimo aggiornamento alla tecnologia DLSS 4 di NVIDIA.
Immagine di Uso della VRAM ridotto all'osso con la nuova versione del DLSS
5
Leggi questo articolo
Articolo 2 di 5
Questa è la tech che salverà le schede video da 8GB
Una ricerca di AMD dimostra come generare alberi e vegetazione in tempo reale riduca drasticamente l'uso della VRAM nei rendering 3D di diverse volte.
Immagine di Questa è la tech che salverà le schede video da 8GB
2
Leggi questo articolo
Articolo 3 di 5
Queste DRAM consumano il 20% in meno e performano di più
L'industria delle memorie DRAM sta assistendo a una rivoluzione che potrebbe ridefinire i parametri di efficienza energetica e delle prestazioni.
Immagine di Queste DRAM consumano il 20% in meno e performano di più
Leggi questo articolo
Articolo 4 di 5
Mediaworld fa il NO IVA, ma Amazon batte il prezzo su questo tablet Lenovo
Il NO IVA di Mediaworld non basta! Amazon ha il tablet Lenovo Tab M11 a un prezzo ancora più basso, solo 138€. Tra i migliori tablet entry level!
Immagine di Mediaworld fa il NO IVA, ma Amazon batte il prezzo su questo tablet Lenovo
1
Leggi questo articolo
Articolo 5 di 5
NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
Le nuove RTX 50 SUPER debutteranno probabilmente al CES 2026. Le novità riguardano principalmente la VRAM, aumentata del 50% rispetto ai modelli base.
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
14
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.