Киберпрестъпниците все по-често използват QR кодове в своите фишинг кампании, за да заблудят потребителите и да получат информация за имейл акаунта им, пълномощни или чувствителни данни. Тази тактика за получаване на удостоверителни данни, известна като quishing или QR code phishing, беше наблюдавана за първи път в голям мащаб през май тази година, когато група киберпрестъпници подмени предупреждения за сигурност на Microsoft, искайки от служители в различни индустрии да сканират QR код, за да актуализират настройките за сигурност на акаунтите си. След като потребителите сканираха QR кода, пренасочваща връзка ги отвеждаше към фалшива уебстраница, която изискваше техните идентификационни данни, за да влязат в акаунта си в Microsoft.
След тази широко разпространена атака киберпрестъпниците продължават да се възползват от тази нова техника. Всъщност неотдавнашен доклад установи, че 22% от фишинг кампаниите, засечени през първите седмици на октомври, са използвали тази стратегия.
Как работи quishingът?
При провеждането на quishing атака киберпрестъпниците започват със създаването на фалшив QR код, който води до измамен уебсайт, представящ се за страница за вход в корпоративен акаунт. Този уебсайт може да се използва за изтегляне на зловреден софтуер на устройството на жертвата или за искане на чувствителни данни, като например нейните идентификационни данни или друга информация, като номера на кредитни карти или банкови данни. При quishing атака зловредният код може да се разпространява по различни начини:
- Имейл
- Информационни съобщения
- Менюта на ресторанти
- Услуги за лична мобилност
Компаниите е по-вероятно да станат жертва на quishing атака чрез корпоративната си електронна поща. Това е така, защото киберпрестъпниците, освен че крият заплахи в QR кодове, злоупотребяват и с доверени домейни, като използват тактики за замаскиране и скриване на URL адреси в QR кодове, вградени в прикачени файлове PNG или PDF. Тези техники помагат на имейлите да достигнат до пощенските кутии, незабелязани от филтрите за сигурност.
Как да избегнете да станете жертва на quishing?
Както при всеки вид фишинг, от решаващо значение е да защитите бизнеса си от quishing атаки, така че служителите трябва да бъдат инструктирани как да разпознават и избягват тези атаки. Изключително важно е да се установят добри практики, като например:
- Проверка на легитимността на изпращача: Когато получите QR код по имейл от източник, който изглежда автентичен, потвърдете легитимността на съобщението по друг начин, например чрез текстово съобщение или телефонно обаждане.
- Следене за предупредителни знаци за фишинг атака: При тези атаки често се използват техники за социално инженерство, за да се заблудят хората, така че бъдете бдителни за предупредителни знаци, като чувство за спешност или призив към емоциите.
- Преглеждане на URL адреса на QR кода, преди да го отворите: Понякога е възможно да се провери визуализацията на URL адреса в кода, за да се разбере дали той изглежда подозрителен или не. Въпреки това бъдете предпазливи към всеки URL адрес, който води към сайт, който изисква лични данни, данни за вход или плащане.
- Поддържане на добра хигиена на паролите: Често сменяйте паролите за електронна поща и избягвайте повторното използване на една и съща парола за повече от един акаунт.
В допълнение към обучението на персонала трябва да приложите многопластови средства за контрол на сигурността, които откриват и блокират тези или други видове фишинг атаки:
Защита на електронната поща:
Това решение служи като първа линия на защита срещу фишинг атаки, като открива подозрителни имейли и ги изтрива.
Защита на крайни точки:
Ако служител сканира злонамерен код, решението за защита на крайни точки ще може да открие както фалшиви уебсайтове и злонамерени URL адреси, така и подозрителни процеси или необичайно поведение, което ще предотврати продължаването на атаката.
Нови техники за атаки като тази подчертават значението на наличието на многопластова система за защита, която може да открива и спира напреднали заплахи на всяко ниво.