Οι ερευνητές ασφάλειας εντόπισαν σημαντική αύξηση στα περιστατικά ασφαλείας που αφορούν τη χρήση QR codes σε phishing επιθέσεις (quishing). Η αύξηση φαίνεται να σχετίζεται και με την αυξανόμενη χρήση προσωπικών συσκευών από εργαζομένους. Οι συσκευές αυτές στερούνται εταιρικής προστασίας.

Τα στοιχεία αυτά προέρχονται από την έρευνα της ReliaQuest, η οποία παρουσιάζεται στη νέα της έκθεση Threat Spotlight Report. Η εταιρεία ασφαλείας ισχυρίστηκε ότι είδε 51% περισσότερα περιστατικά quishing τον Σεπτέμβριο, σε σχέση με τις συνολικές επιθέσεις από τον Ιανουάριο έως τον Αύγουστο του 2023.

Δείτε επίσης: Οι Ιρανοί hackers MuddyWater στοχεύουν το Ισραήλ μέσω spear-phishing

Η ReliaQuest έκανε έρευνα και σε hacking forums και παρατήρησε ότι οι εγκληματίες του κυβερνοχώρου ενδιαφέρονται όλο και πιο πολύ για αυτή την τεχνική και ανταλλάσσουν σχετικές πληροφορίες. Τα μέλη των forums έστελναν συνδέσμους για QR code generators και άρθρα σχετικά με τεχνικές quishing, καθώς και συμβουλές, όπως η αποστολή QR codes μέσω Telegram για να κατευθύνουν τα θύματα σε crypto phishing sites.

Η έκθεση ισχυρίστηκε ότι το quishing εκμεταλλεύεται την “άγνοια των χρηστών και την έλλειψη εταιρικής προστασίας σε προσωπικές συσκευές που χρησιμοποιούνται συχνά για τη σάρωση κωδικών“. Οι ερευνητές είπαν ακόμα ότι αυτή η τάση θα συνεχιστεί.

Δείτε επίσης: Αύξηση των phishing emails κατά 1265%: Ο ρόλος του ChatGPT

Η αναφορά υπογράμμισε τέσσερις τεχνικές που χρησιμοποιούν οι απατεώνες για να κάνουν τις καμπάνιες quishing πιο επιτυχημένες:

  • Πίεση θυμάτων μέσω φαινομενικά νόμιμων emails, τα οποία συνήθως προκαλούν την αίσθηση του επείγοντος ή προειδοποιούν για αρνητικές συνέπειες εάν ο χρήστης δεν σαρώσει τον ενσωματωμένο QR code.
  • Οι hackers εμφανίζονται ως νόμιμοι οργανισμοί στα emails
    και δημιουργούν σχετικές σελίδες phishing. Οι απατεώνες συχνά κλέβουν έναν νόμιμο λογαριασμό email από τον spoofed οργανισμό είτε πλαστογραφούν τη διεύθυνση του αποστολέα.
  • Απόκρυψη κωδικών QR σε συνημμένα PDF ή JPEG. Αυτή η τεχνική βασίζεται στο γεγονός ότι τα εργαλεία ασφαλείας δεν μπορούν να εξαγάγουν ενσωματωμένες διευθύνσεις URL από αρχεία εικόνας, επομένως αυτά τα emails μπορούν να περάσουν στο Inbox των χρηστών.
  • Ανακατεύθυνση domain, την οποία η ReliaQuest παρατήρησε στο 18% των περιπτώσεων που διερεύνησε. Σε πολλές περιπτώσεις, η διεύθυνση URL στην οποία ο QR code θα μεταφέρει τον χρήστη, είναι ένα κακόβουλο domain, σχεδιασμένο να φαίνεται νόμιμο μέσω τεχνικών typosquatting.

Δείτε επίσης: Εκπαίδευση: Αυξημένες οι επιθέσεις μέσω phishing και εκμετάλλευσης ευπαθειών

Οι ερευνητές προέτρεψαν τους οργανισμούς να λάβουν μέτρα για να προστατευτούν. Αυτά περιλαμβάνουν την εκπαίδευση των εργαζομένων και την απαγόρευση της σάρωσης κωδικών QR σε προσωπικές συσκευές. Επίσης, τα φίλτρα προστασίας στο email και οι εφαρμογές σάρωσης κωδικών QR που επισημαίνουν κακόβουλες ανακατευθύνσεις θα μπορούσαν να βοηθήσουν. Επιπλέον, η εγκατάσταση και η ενημέρωση του λογισμικού ασφαλείας είναι απαραίτητη για την αντιμετώπιση των απειλών των quishing. Τέλος, ο περιορισμός πρόσβασης σε σημαντικά συστήματα είναι εξίσου σημαντικός. (πρόσβαση στα συστήματα υψίστης σημασίας πρέπει να έχουν μόνο αυτοί που τη χρειάζονται απολύτως).

Πηγή: www.infosecurity-magazine.com