Quishing, die neue wachsende Bedrohung

Quishing, die neue wachsende Bedrohung
Quishing, die neue wachsende Bedrohung
-

Es wurde immer darauf bestanden, dass Technologie neutral ist und daher dafür oder dagegen eingesetzt werden kann. Quishing ist ein hervorragendes Beispiel.

Oder können wir uns etwas Unschuldigeres und Nützlicheres als QR-Codes vorstellen? Na ja, so harmlos sind sie doch nicht.

Ein Teil des Erfolgs von Cyberkriminellen hängt von permanenter Innovation ab. Nutzen Sie auch alltägliche Technologien aus oder machen Sie sie bösartig.

Die jüngste Transmutation dieser Art ist die, die Sie gerade erleben QR-Code und böswillige oder quishing-Angriffe.

Forscher von Harmony Email haben eine neue Kampagne entdeckt, in der die QR-Code Es befindet sich nicht in einem Bild, sondern wird mit HTML- und ASCII-Zeichen erstellt.

Ende Mai wurden mehr als 600 E-Mails entdeckt, die diesem Muster folgten. Der erste große Quishing-Angriff wurde dann dokumentiert.

Diese Angriffe unterscheiden sich von denen von Traditionelles Phishing in der Art und Weise, wie der Link in einer E-Mail formatiert ist.

Anstelle eines textbasierten Links wird die schädliche Website mithilfe eines QR-Codes gekennzeichnet. Wenn ein Benutzer den QR-Code scannt, kann sein Gerät den angegebenen Link extrahieren und den Benutzer zu dieser URL weiterleiten.

Von da an begannen sie mit Standard-MFA-Authentifizierungsanfragen und später entwickelten sie sich zu Routing-Angriffen und benutzerdefinierten Zielen.

Jetzt gibt es einen neuen Trend zur QR-Code-Manipulation.

Cyberkriminelle fügen kleine Codestücke in den HTML-Code ein. Auf den ersten Blick mag dies in einer E-Mail wie ein Standard-QR-Code aussehen, für eine OCR werden jedoch keine relevanten Informationen erkannt.

Entwicklung des Quishing

Alle Formen von Angriffen entwickeln sich weiter und QR-Code-Phishing ist da keine Ausnahme. Es ist jedoch einzigartig, dass die Entwicklung so schnell erfolgte.

1.- Begonnen mit Standard-MFA-Verifizierungscodes; Sie waren ganz einfach und forderten die Benutzer auf, einen Code zu scannen, um entweder MFA zurückzusetzen oder sogar Finanzdaten anzuzeigen.

2.- Bei der zweiten Variante, QR-Code-Phishing 2.0, handelte es sich um Weiterleitungsangriffe. Der Link sucht, wo der Benutzer mit ihm interagiert, und passt ihn an.

Wenn der Internetnutzer einen Mac verwendet, erscheint ein Link, wenn er im Gegenteil einen hat Android Telefonein anderer erscheint.

Es wurden auch personalisierte QR-Code-Kampagnen entdeckt, bei denen Cyberkriminelle dynamisch das Firmenlogo und den richtigen Benutzernamen eingeben.

3.- Jetzt betrachten wir den QR-Code 3.0, die textbasierte Darstellung davon. Dies macht es für OCR-Systeme äußerst schwierig, es zu erkennen und zu erkennen.

Wie schützt man sich vor diesen Angriffen?

Um sich vor diesen Bedrohungen zu schützen, sollten Unternehmen und Sicherheitsexperten folgende Maßnahmen ergreifen:

  • Implementieren Sie Sicherheit, die in E-Mails eingebettete QR-Codes automatisch dekodiert und URLs auf schädliche Inhalte scannt.
  • Nutzen Sie Sicherheit, die den im E-Mail-Text eingebetteten QR-Code umschreibt und ihn durch einen sicheren, umgeschriebenen Link ersetzt.
  • Implementieren Sie Sicherheit, die mithilfe fortschrittlicher KI nach mehreren Phishing-Indikatoren sucht.

Check Point Harmony Email and Collaboration bietet robuste Funktionen Anti-Phishing-Schutzeinschließlich Quishing-Angriffen.

-

PREV Die KI des neuen Copilot+-PCs verbessert das Erlebnis bei Videoanrufen, ist jedoch bei kreativeren Aufgaben weniger genau
NEXT Sie entdecken eine neue Dinosaurierart mit riesigen Hörnern: Sie wurde zu Ehren von „Loki“ benannt | Wissenschaft und Technik