Datasikkerhet:
Flere nye hacker-metoder, denne gangen via QR-kode
Analytikere fra SecurityHQ har nylig observert en betydelig økning i «Business Email Compromise» (BEC), med phishing-angrep som inneholder QR-kode (Quishing) og captchas for innhenting av brukernavn og passord.
SecurityHQ’s nylig publiserte blogg viser den sofistikerte
naturen til dette angrepet, for å forstå de tekniske aspektene ved økt-misbruk,
og hvordan det kan forebygges.
Hva er Quishing?
Med stadig økende nettkriminalitet finner hackere nye metoder og bruker dem for å rette seg mot organisasjoner. En slik ny trussel er kjent som «quishing» eller QR-kode-phishing. Quishing-angrep skjer vanligvis via skanning av en QR-kode. Denne teknikken innebærer å lure mottakeren til å skanne en QR-kode ved hjelp av en mobiltelefon. QR-koden omdirigerer deretter brukeren til et phishing- eller falskt nettsted som tar sikte på å stjele innloggingen deres.
Hvorfor brukes QR-koder?
Tidligere brukte angripere ulike typer URL-er og vedlegg for i phishing-epost. Men på grunn av avanserte sikkerhetskontroller som nå finnes i e-postgatewayene, er dette blitt vanskeligere.
En av hovedgrunnene til at trusselaktører velger QR-koden er fordi det er den enkleste måten å tvinge en bruker til å flytte fra en stasjonær eller bærbar datamaskin til en mobilenhet. Denne har vanligvis ikke noen anti-phishing-beskyttelse. I tillegg har de flere fordeler fremfor en phishing-lenke som er innebygd direkte i en e-post.
En annen grunn er at disse phishing-epostene lett kommer gjennom sikkerhetssystemene fordi det som kalles email gateway sandbox for øyeblikket ikke er i stand til å skanne QR-kode og avgjøre om det er phishing eller ikke.
Hvordan fungerer Quishing-angrep?
Angrepet begynner med en e-post som hevder at mottakeren må iverksette tiltak for å oppdatere/sjekke kontoinnstillingene sine. Disse e-postene har PNG, JPEG, GIF eller vedlegg som inneholder en QR-kode. Mottakeren blir bedt om å skanne for å bekrefte kontoen sin. Disse epostene viser også at det haster med å handle innen 2-3 dager i emnefeltet, for eksempel «Haster», «Viktig», «2FA» (Multi-Factor Authentication) og lure brukeren ved å sende e-poster relatert til «lønn», «økning», «evaluering», osv. .
QR-kodene i slike kampanjer bruker også omdirigeringer i velkjente domener som Baidu-, GoDaddy- og IPFS-URL for å sende ofrene til en Microsoft 365-phisingside for å omgå sikkerhetssystemene.
For å se alle trinnene i denne typen angrep, med skjermbilder som viser notater og anbefalinger for å redusere slike trusler, les hele bloggen her. (ekstern lenke)