Угрозы квишинга: фишинг через QR-коды в 2023 году

Угрозы квишинга: фишинг через QR-коды в 2023 году

Фишинг с использованием QR-кодов, или квишинг, стал особенно актуальной проблемой для хакеров в связи с растущим использованием QR-кодов компаниями для обмена информацией. Киберпреступники используют QR-коды для проведения фишинговых атак, направляя ничего не подозревающих пользователей на поддельные веб-сайты с целью кражи конфиденциальных данных или установки вредоносного ПО.

Как работают фишинговые атаки с QR-кодами?

Эти двумерные штрих-коды могут содержать URL-адреса, контактные данные и различные типы данных, что делает их универсальным инструментом для злоумышленников. Как правило, атака начинается с создания вредоносного QR-кода с помощью генератора кодов, который может указывать на сайты-обманщики, имитирующие законные платформы, такие как:

  • банковские услуги
  • социальные сети
  • электронная коммерция

Для усиления обмана злоумышленники часто используют сервисы сокращения URL-адресов, чтобы скрыть конечный URL. Распространение этих вредоносных QR-кодов происходит по различным каналам, включая:

  • фишинговые электронные письма
  • социальные сети
  • физические материалы, такие как рекламные листовки
  • вложения в формате PDF или XLSX

Последние тенденции показывают, что примерно в 25% фишинговых атак используются QR-коды в PDF-файлах.

Каковы последствия сканирования вредоносных QR-кодов?

Как только жертва сканирует вредоносный QR-код, ее обычно перенаправляют на мошенническую страницу, где ей может быть предложено ввести личную информацию. Например, жертвы могут столкнуться с:

  • поддельными банковскими страницами
  • срочными предупреждениями о безопасности

Эти методы предназначены для того, чтобы вызвать панику и ускорить ввод своих учетных данных. Упомянутые возможности фишинга с помощью QR-кодов вызывают особую обеспокоенность, поскольку пользователи часто доверяют QR-кодам больше, чем традиционным ссылкам из-за их удобства и предполагаемой безопасности.

Почему квишинг становится все более популярным?

Доверие пользователей к QR-кодам может привести к быстрому использованию, поскольку сканирование QR-кода обычно требует меньше внимания, чем переход по ссылке. Более того, атаки нацелены не только на финансовую информацию, но и способствуют:

  • краже личных данных
  • несанкционированному доступу к учетной записи
  • продаже персональных данных в даркнете

Набирает силу тенденция, когда злоумышленники манипулируют тактикой социальной инженерии, отправляя вредоносные QR-коды в сообщениях, имитирующих знакомые платформы, такие как документы DocuSign. Это приводит получателя к нажатии на QR-код, который отправляет его на поддельные страницы.

Меры предосторожности и рекомендации

Техническая защита от этих угроз имеет решающее значение. Необходимо внедрять решения для обеспечения безопасности, которые:

  • сканируют QR-коды перед доступом
  • обнаруживают вредоносные URL-адреса в режиме реального времени
  • проводят поведенческий анализ потенциальных вредоносных угроз

Кроме того, пользователям рекомендуется проявлять бдительность, проверяя наличие несоответствий в QR-кодах, таких как:

  • необычное написание
  • ненадежные источники

Заключение

По мере развития сферы фишинга повышение осведомленности и внедрение надежных мер безопасности будут иметь жизненно важное значение для борьбы с рисками, связанными с использованием QR-кодов для фишинга.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: