{"id":24597,"date":"2021-05-07T13:47:56","date_gmt":"2021-05-07T11:47:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24597"},"modified":"2021-05-07T13:47:56","modified_gmt":"2021-05-07T11:47:56","slug":"qr-code-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/qr-code-threats\/24597\/","title":{"rendered":"Codici QR: comodi o pericolosi?"},"content":{"rendered":"<p>I codici QR ormai si trovano ovunque: sui vasetti di yogurt, alle mostre nei musei, sulle bollette o sui biglietti della lotteria. Li usiamo per aprire siti web, scaricare applicazioni, raccogliere punti per programmi fedelt\u00e0, <a href=\"https:\/\/en.wikipedia.org\/wiki\/QR_code_payment\" target=\"_blank\" rel=\"noopener nofollow\">effettuare pagamenti o fare un bonifico<\/a> e anche <a href=\"https:\/\/www.theguardian.com\/voluntary-sector-network\/2012\/may\/30\/using-qr-codes-charity-fundraising\" target=\"_blank\" rel=\"noopener nofollow\">per mandare denaro in beneficenza<\/a>. Questa tecnologia, accessibile e pratica, \u00e8 una comodit\u00e0 per molte persone tra cui, come sempre, i criminali informatici, che hanno gi\u00e0 architettato una serie di truffe che sfruttano i codici QR. Ecco cosa potrebbe andare storto con questi onnipresenti quadratini bianchi e neri e come potete usarli senza timore.<\/p>\n<h2>Cosa sono i codici QR e come si usano<\/h2>\n<p>Al giorno d\u2019oggi, <a href=\"https:\/\/www.pewresearch.org\/internet\/fact-sheet\/mobile\/\" target=\"_blank\" rel=\"noopener nofollow\">quasi tutti possiedono uno smartphone<\/a>. Molti degli ultimi modelli hanno uno scanner QR integrato, ma chiunque pu\u00f2 scaricare un\u2019app che legge tutti i codici QR o scaricare un\u2019app specifica per un determinato servizio, ad esempio quella di un museo.<\/p>\n<p>Per scansionare un codice QR, l\u2019utente deve semplicemente aprire l\u2019applicazione preposta e puntare la fotocamera del telefono verso il codice. La maggior parte delle volte, lo smartphone vi reindirizzer\u00e0 su un certo sito web o vi chieder\u00e0 di scaricare un\u2019applicazione. Ma ci sono anche altre opzioni, di cui parleremo tra un po\u2019.<\/p>\n<p>Gli scanner specifici utilizzano una certa serie di codici QR. Ad esempio, potreste trovare un codice su un cartello che riguarda un albero storicamente importante di un parco, nel qual caso la scansione con l\u2019app ufficiale del parco potrebbe avviare una visita guidata, mentre uno scanner standard aprirebbe semplicemente una descrizione sul sito web del parco.<\/p>\n<p>Inoltre, alcune app possono creare codici QR per offrire certe informazioni a chiunque li scansioni. Per esempio, per dare il nome e la password della <a href=\"https:\/\/www.kaspersky.it\/blog\/guest-wifi\/16295\/\" target=\"_blank\" rel=\"noopener\">rete Wi-Fi ospite<\/a>\u00a0o i dettagli del conto bancario.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\"><\/strong><\/p>\n<h2>In che modo i cybercriminali utilizzano i codici QR?<\/h2>\n<p>I codici QR sono solo una versione pi\u00f9 avanzata dei codici a barre, quindi cosa potrebbe andare storto? Molte cose, a quanto pare. Gli esseri umani non possono semplicemente leggere i codici QR o controllare in anticipo dove li porter\u00e0 la scansione, quindi come utenti ci affidiamo alla rispettabilit\u00e0 di chi li ha creati. Inoltre, non possiamo sapere tutto ci\u00f2 che include un codice QR, anche quando ne creiamo uno nostro. \u00c8 un sistema che pu\u00f2 essere sfruttato in molti modi.<\/p>\n<h3>Link falsi<\/h3>\n<p>Un codice QR creato dai criminali informatici potrebbe portare a un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">sito di phishing<\/a> che assomiglia alla pagina di login di un social network o di una banca online. Ecco perch\u00e9 raccomandiamo di controllare sempre i link prima di cliccare. Un codice QR, tuttavia, non rende cos\u00ec facile questa operazione. Inoltre, i cybercriminali spesso usano link accorciati, rendendo pi\u00f9 difficile individuarne uno falso quando lo smartphone chiede conferma.<\/p>\n<p>Con dei trucchi simili si possono ingannare gli utenti affinch\u00e9 scarichino un\u2019altra app e, come risultato, si troveranno a scaricare un malware invece del gioco o del tool previsto. A questo punto, le opzioni sono infinite: il malware pu\u00f2 <a href=\"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/\" target=\"_blank\" rel=\"noopener\">rubare le password<\/a>, inviare messaggi dannosi ai contatti e altro ancora.<\/p>\n<h3>Codice QR con comandi integrati<\/h3>\n<p>Oltre al collegamento a un sito web, un codice QR pu\u00f2 contenere un comando per eseguire determinate azioni. Anche in questo caso, le possibilit\u00e0 sono diverse e quello che segue \u00e8 solo un assaggio. I codici QR potrebbero:<\/p>\n<ul>\n<li>Aggiungere un contatto;<\/li>\n<li>Effettuare una chiamata;<\/li>\n<li>Scrivere un\u2019e-mail e indicare destinatario e oggetto;<\/li>\n<li>Inviare un messaggio di testo;<\/li>\n<li>Condividere la propria posizione con un\u2019app;<\/li>\n<li>Creare un account sui social network;<\/li>\n<li>Programmare un evento del calendario;<\/li>\n<li>Aggiungere una rete Wi-Fi preferita con le credenziali per la connessione automatica.<\/li>\n<\/ul>\n<p>Il filo conduttore \u00e8 automatizzare azioni comuni. Per esempio, scansionando un codice QR si possono aggiungere i dettagli del contatto da un biglietto da visita, pagare il parcheggio o concedere l\u2019accesso a una rete Wi-Fi ospite.<\/p>\n<p>Queste ampie possibilit\u00e0 rendono i codici QR adatti alla manipolazione. Per esempio, i truffatori possono aggiungere le proprie informazioni di contatto alla vostra rubrica con\u00a0 il nome \u201cBanca\u201d per dare credibilit\u00e0 a una chiamata che tenta di truffarvi, oppure grazie al codice QR chiamerete un numero a pagamento a vostre spese o un cybercriminale potr\u00e0 scoprire dove vi trovate.<\/p>\n<h2>In che modo i cybercriminali camuffano i codici QR?<\/h2>\n<p>Affinch\u00e9 i criminali informatici vi danneggino usando un codice QR, devono prima convincervi a scansionarlo. Per farlo, hanno un paio di assi nella manica.<\/p>\n<p><strong>Fonti dannose.<\/strong> I criminali informatici possono inserire un codice QR dannoso in un banner, in un\u2019e-mail o anche in una pubblicit\u00e0 cartacea. Lo scopo \u00e8 in genere quello di indurre la vittima a scaricare un\u2019app dannosa. In molti casi, i loghi di Google Play e App Store sono posti accanto al codice per una maggiore credibilit\u00e0.<\/p>\n<p><strong>Sostituzione.<\/strong> Non \u00e8 insolito per i cybercriminali sfruttare il lavoro e la reputazione di soggetti legittimi, sostituendo un vero codice QR con uno falso.su un poster o un cartello.<\/p>\n<p>Tra l\u2019altro, la malizia del codice QR non \u00e8 limitata ai criminali informatici; alcuni attivisti sociali senza scrupoli hanno iniziato a ricorrere alla sostituzione del codice QR per diffondere le loro idee. In Australia, per esempio, un uomo \u00e8 stato recentemente <a href=\"https:\/\/gizmodo.com\/man-banned-from-carrying-loose-qr-codes-after-altering-1846778345\" target=\"_blank\" rel=\"noopener nofollow\">arrestato<\/a> per aver presumibilmente manomesso i codici QR sui cartelli per la registrazione ai centri COVID-19 in modo che portassero i visitatori a un sito web contro le vaccinazioni.<\/p>\n<p>Ed ecco che le possibilit\u00e0 sono praticamente infinite. I codici QR si trovano spesso su bollette, opuscoli, sui cartelli di indicazione degli uffici e quasi ovunque ci si possa aspettare di trovare informazioni o istruzioni.<\/p>\n<h2>Come evitare problemi con i codici QR<\/h2>\n<p>Per sicurezza, seguite alcune semplici istruzioni per l\u2019uso dei codici QR:<\/p>\n<ul>\n<li>Non scansionate i codici QR da fonti palesemente sospette;<\/li>\n<li>Prestate attenzione ai link visualizzati durante la scansione del codice. Siate particolarmente prudenti se l\u2019URL \u00e8 stato accorciato, perch\u00e9 con i codici QR non c\u2019\u00e8 alcuna ragione convincente per farlo. Utilizzate, invece, un motore di ricerca o uno store ufficiale per trovare ci\u00f2 che state cercando;<\/li>\n<li>Fate un rapido controllo fisico prima di scansionare un codice QR su un poster o un cartello per assicurarvi che il codice non sia stato incollato sull\u2019immagine originale;<\/li>\n<li>Utilizzate un programma come QR Scanner di Kaspersky (disponibile per <a href=\"https:\/\/app.appsflyer.com\/com.kaspersky.qrscanner?pid=smm&amp;c=it_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a> e <a href=\"https:\/\/app.appsflyer.com\/id948297363?pid=smm&amp;c=it_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>) che analizza i codici QR alla ricerca di contenuti dannosi.<\/li>\n<\/ul>\n<p>Ricordate anche che i codici QR possono contenere informazioni preziose, come avviene nei biglietti elettronici, quindi non dovreste <a href=\"https:\/\/www.kaspersky.it\/blog\/never-post-barcodes-online\/8843\/\" target=\"_blank\" rel=\"noopener\">mai pubblicare<\/a> sui social network alcun tipo di documento che contenga un codice QR.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vi spieghiamo come evitare di essere truffati dai codici QR.<\/p>\n","protected":false},"author":2581,"featured_media":24598,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[318,3526,3525,45,753],"class_list":{"0":"post-24597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-codici-qr","9":"tag-pagamenti-elettronici","10":"tag-qr-codici","11":"tag-sicurezza","12":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/qr-code-threats\/24597\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qr-code-threats\/22810\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qr-code-threats\/18292\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/qr-code-threats\/9091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qr-code-threats\/24701\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qr-code-threats\/22698\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/qr-code-threats\/21842\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qr-code-threats\/25246\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qr-code-threats\/30648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qr-code-threats\/9608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qr-code-threats\/39789\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qr-code-threats\/16890\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qr-code-threats\/17456\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qr-code-threats\/14802\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qr-code-threats\/26711\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/qr-code-threats\/27011\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qr-code-threats\/23852\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qr-code-threats\/29186\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qr-code-threats\/28983\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/codici-qr\/","name":"codici QR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24597"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24597\/revisions"}],"predecessor-version":[{"id":24618,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24597\/revisions\/24618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24598"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}