Datasikkerhet:

Flere nye hacker-metoder, denne gangen via QR-kode

Analytikere fra SecurityHQ har nylig observert en betydelig økning i «Business Email Compromise» (BEC), med phishing-angrep som inneholder QR-kode (Quishing) og captchas for innhenting av brukernavn og passord.

SecurityHQ’s nylig publiserte blogg viser den sofistikerte naturen til dette angrepet, for å forstå de tekniske aspektene ved økt-misbruk, og hvordan det kan forebygges.

Hva er Quishing?

Med stadig økende nettkriminalitet finner hackere nye metoder og bruker dem for å rette seg mot organisasjoner. En slik ny trussel er kjent som «quishing» eller QR-kode-phishing. Quishing-angrep skjer vanligvis via skanning av en QR-kode. Denne teknikken innebærer å lure mottakeren til å skanne en QR-kode ved hjelp av en mobiltelefon. QR-koden omdirigerer deretter brukeren til et phishing- eller falskt nettsted som tar sikte på å stjele innloggingen deres.

Hvorfor brukes QR-koder?

Tidligere brukte angripere ulike typer URL-er og vedlegg for i phishing-epost. Men på grunn av avanserte sikkerhetskontroller som nå finnes i e-postgatewayene, er dette blitt vanskeligere.

En av hovedgrunnene til at trusselaktører velger QR-koden er fordi det er den enkleste måten å tvinge en bruker til å flytte fra en stasjonær eller bærbar datamaskin til en mobilenhet. Denne har vanligvis ikke noen anti-phishing-beskyttelse. I tillegg har de flere fordeler fremfor en phishing-lenke som er innebygd direkte i en e-post.

En annen grunn er at disse phishing-epostene lett kommer gjennom sikkerhetssystemene fordi det som kalles email gateway sandbox for øyeblikket ikke er i stand til å skanne QR-kode og avgjøre om det er phishing eller ikke.

Hvordan fungerer Quishing-angrep?

Angrepet begynner med en e-post som hevder at mottakeren må iverksette tiltak for å oppdatere/sjekke kontoinnstillingene sine. Disse e-postene har PNG, JPEG, GIF eller vedlegg som inneholder en QR-kode. Mottakeren blir bedt om å skanne for å bekrefte kontoen sin. Disse epostene viser også at det haster med å handle innen 2-3 dager i emnefeltet, for eksempel «Haster», «Viktig», «2FA» (Multi-Factor Authentication) og lure brukeren ved å sende e-poster relatert til «lønn», «økning», «evaluering», osv. .

QR-kodene i slike kampanjer bruker også omdirigeringer i velkjente domener som Baidu-, GoDaddy- og IPFS-URL for å sende ofrene til en Microsoft 365-phisingside for å omgå sikkerhetssystemene.

For å se alle trinnene i denne typen angrep, med skjermbilder som viser notater og anbefalinger for å redusere slike trusler, les hele bloggen her. (ekstern lenke)

Powered by Labrador CMS