ALLERTA PERICOLI INFORMATICI

Attenzione alle truffe via QR code: quando un semplice scan diventa pericoloso

Attenzione alle truffe via QR code: quando un semplice scan diventa pericoloso
Scritto da gestore

I QR code sono ormai ovunque: nei ristoranti per i menù digitali, nei negozi per i pagamenti, nelle pubblicità per scaricare app o ricevere sconti. La loro praticità ha però un lato oscuro: gli hacker li stanno sfruttando per lanciare nuove campagne di phishing, note come quishing (QR + phishing).

Come funziona l’inganno

Il truffatore crea un QR code che sembra innocuo, lo stampa o lo diffonde online, e lo collega a un sito malevolo. Chi lo scansiona con il proprio smartphone può essere reindirizzato a:

Intermezzo promozionale ... continua la lettura dopo il box:


  • una pagina che imita il sito di una banca o di un servizio noto per rubare credenziali;
  • un link che scarica un’app malevola;
  • un modulo fasullo che chiede dati personali o carta di credito.

Dove compaiono i QR code falsi

  • Volantini e cartelloni: adesivi con codici contraffatti sovrapposti a quelli autentici.
  • Email o messaggi WhatsApp: al posto di link sospetti, viene inserito un QR per aggirare i filtri anti-phishing.
  • Finti scontrini o ricevute: diffusi da truffatori che fingono servizi di consegna o bollette.

Come difendersi

  • Usa un lettore QR con anteprima che ti mostra l’URL prima di aprirlo.
  • Controlla sempre che il dominio del sito sia quello ufficiale.
  • Evita di inserire dati sensibili se sei arrivato a una pagina sospetta.
  • Se sei in un locale o negozio, chiedi conferma che il QR esposto sia autentico.

È importante ricordarsi che …

La velocità del QR code non deve mai far dimenticare la prudenza: basta un attimo per cadere nella trappola di un criminale informatico. Controllare i link prima di aprirli è la regola d’oro per non trasformare la comodità in un rischio.

Informatica in Azienda è diretta dal Dott. Emanuel Celano
Ascolta i nostri articoli mentre sei in macchina click qui per i canali podcast:
https://www.analisideirischinformatici.it/sicurezza/podcast-sicurezza-informatica/

⬇️CONDIVIDI QUESTO ARTICOLO CON I TUOI AMICI⬇️
(se stai utilizzando la APP condividi dalla freccia in alto a destra)

Panoramica privacy
gdpr logo

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!