image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di OpenAI in crisi nera: Google Gemini supera tutti OpenAI in crisi nera: Google Gemini supera tutti...
Immagine di Corri: il monitor OLED è ancora sotto i 500€ all’ultimo giorno di Black Friday Corri: il monitor OLED è ancora sotto i 500€ all’ultimo...

QRcode come cavallo di troia, possono bucare un importante sistema di sicurezza dei browser

Un nuovo studio di Mandiant rivela come i criminali possano sfruttare i QRcode per comunicare con i malware, bypassando le protezioni del browser.

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 10/12/2024 alle 11:43
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nel panorama in continua evoluzione delle minacce informatiche, le aziende e gli individui cercano costantemente modi per proteggersi dagli attacchi sempre più sofisticati. Una delle soluzioni più recenti è l'isolamento del browser, una tecnica che esegue il browser in un ambiente remoto o virtuale, separandolo dal dispositivo dell'utente e impedendo al codice dannoso di raggiungere il sistema.

Tuttavia, una nuova ricerca condotta da Mandiant, azienda leader nel settore della sicurezza informatica, ha rivelato una vulnerabilità in questo sistema di difesa, dimostrando come i codici QR possano essere utilizzati per aggirare l'isolamento del browser e consentire ai criminali informatici di comunicare con il malware presente sui dispositivi infetti.

L'isolamento del browser funziona creando un ambiente separato dove viene eseguito il browser web. Quando un utente visita un sito web, tutte le richieste e le risposte vengono elaborate nell'ambiente isolato, e l'utente riceve solo una rappresentazione visiva della pagina. In questo modo, anche se il sito web contiene codice dannoso, questo non può essere eseguito sul dispositivo dell'utente, garantendo una maggiore protezione.

I ricercatori di Mandiant hanno scoperto che, nonostante l'isolamento del browser impedisca l'esecuzione di codice dannoso sul dispositivo dell'utente, i criminali informatici possono comunque sfruttare i codici QR per comunicare con i malware. Il malware di esempio, presente sul dispositivo infetto, può analizzare i pixel visualizzati sullo schermo e, se riconosce un codice QR, può decodificarlo e ricevere istruzioni dal server di comando e controllo (C2).

Immagine id 43917

Per dimostrare la validità di questa tecnica, Mandiant ha creato un proof-of-concept (PoC) utilizzando l'ultima versione di Google Chrome e la funzionalità External C2 di Cobalt Strike, un popolare strumento di simulazione di attacchi informatici. Il PoC ha dimostrato come il malware possa ricevere comandi tramite codici QR visualizzati nel browser isolato, consentendo ai criminali informatici di controllare il dispositivo infetto.

Nonostante l'efficacia di questa tecnica, i ricercatori di Mandiant sottolineano che presenta alcune limitazioni. La quantità di dati che può essere trasmessa tramite un codice QR è limitata a circa 2.189 byte, e la latenza tra l'invio del comando e la sua esecuzione è di circa 5 secondi. Queste limitazioni impediscono l'invio di payload di grandi dimensioni o l'utilizzo di proxy SOCKS. Inoltre, l'implementazione di misure di sicurezza aggiuntive, come la scansione degli URL o la prevenzione della perdita di dati, può rendere questo metodo inefficace.

Tuttavia, nonostante le limitazioni, questa tecnica rappresenta un potenziale rischio per la sicurezza informatica. I criminali informatici potrebbero sfruttare i codici QR per inviare comandi al malware, consentendo loro di rubare dati sensibili, installare ransomware o prendere il controllo dei dispositivi infetti.

Alla luce di questa scoperta, Mandiant raccomanda ai team IT di mantenere un elevato livello di attenzione e di monitorare attentamente il traffico di rete, in particolare quello proveniente da browser headless in modalità di automazione. È inoltre fondamentale implementare misure di sicurezza aggiuntive.

La ricerca di Mandiant dimostra ancora una volta come i criminali informatici siano costantemente alla ricerca di nuove tecniche per aggirare le misure di sicurezza. L'isolamento del browser, pur essendo una soluzione efficace per proteggersi da molte minacce informatiche, non è infallibile. I codici QR rappresentano una nuova vulnerabilità che i criminali informatici possono sfruttare per compromettere i dispositivi degli utenti.

È quindi fondamentale adottare un approccio olistico alla sicurezza informatica, implementando diverse misure di protezione e mantenendo un costante monitoraggio delle nuove minacce.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Corri: il monitor OLED è ancora sotto i 500€ all’ultimo giorno di Black Friday

Black Friday

Corri: il monitor OLED è ancora sotto i 500€ all’ultimo giorno di Black Friday

Di Dario De Vita
OpenAI in crisi nera: Google Gemini supera tutti
4

Hardware

OpenAI in crisi nera: Google Gemini supera tutti

Di Antonello Buzzi
RAM troppo care: crollo del 50% per le motherboard
6

Hardware

RAM troppo care: crollo del 50% per le motherboard

Di Antonello Buzzi
USA, scoperta la più grande riserva di litio al mondo
3

Hardware

USA, scoperta la più grande riserva di litio al mondo

Di Antonello Buzzi
Bambu Lab H2C: addio sprechi con la stampa multi-colore | Test & Recensione
Editor's Choice
6

Hardware

Bambu Lab H2C: addio sprechi con la stampa multi-colore | Test & Recensione

Di Andrea Ferrario

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.