Quishing, la nuova minaccia crescente

Quishing, la nuova minaccia crescente
Quishing, la nuova minaccia crescente

Si è sempre insistito sul fatto che la tecnologia è neutrale e, pertanto, può essere utilizzata a favore o contro. Quishing è un ottimo esempio.

Oppure possiamo pensare a qualcosa di più innocente e utile dei codici QR? Beh, dopo tutto non sono così innocui.

Parte del successo dei criminali informatici dipende dall’innovazione permanente. Anche sfruttando le tecnologie di tutti i giorni o rendendole dannose.

La trasmutazione più recente di questo tipo è quella che stai sperimentando con il QR Code e attacchi dannosi o quishing.

I ricercatori di Harmony Email hanno scoperto una nuova campagna, in cui il QR Code Non è in un’immagine, ma viene creato utilizzando caratteri HTML e ASCII.

Alla fine di maggio sono state rilevate più di 600 e-mail che seguivano questo schema. Fu quindi documentato il primo grande attacco quishing.

Questi attacchi differiscono da quelli di phishing tradizionale nel modo in cui il collegamento è formattato in un’e-mail.

Invece di un collegamento testuale, il sito Web dannoso viene contrassegnato tramite un codice QR. Quando un utente esegue la scansione del codice QR, il proprio dispositivo può estrarre il collegamento indicato e portare l’utente a quell’URL.

Da lì hanno iniziato con Richieste di autenticazione MFA standard e successivamente si sono evoluti in attacchi di routing e obiettivi personalizzati.

Ora c’è una nuova tendenza verso la manipolazione dei codici QR.

I criminali informatici inseriscono piccoli pezzi di codice nell’HTML. A prima vista, in un’e-mail, potrebbe sembrare un codice QR standard, ma per un OCR non viene rilevata alcuna informazione rilevante.

Evoluzione del quishing

Tutte le forme di attacco si evolvono e il phishing tramite codice QR non è diverso. Tuttavia, è singolare che l’evoluzione sia avvenuta così rapidamente.

1.- Iniziato con codici di verifica AMF standard; Erano abbastanza semplici e chiedevano agli utenti di scansionare un codice, per reimpostare l’MFA o anche per visualizzare i dati finanziari.

2.- La seconda variante, QR Code Phishing 2.0, consisteva nell’indirizzare gli attacchi. Il collegamento cerca il punto in cui l’utente interagisce con esso e si adatta.

Se l’utente Internet utilizza un Mac, verrà visualizzato un collegamento, se al contrario dispone di un file telefono Androidne appare un altro.

Sono state rilevate anche campagne di codici QR personalizzati, in cui i criminali informatici inseriscono dinamicamente il logo aziendale e il nome utente corretto.

3.- Ora stiamo guardando il QR Code 3.0, che ne è la rappresentazione testuale. Ciò rende estremamente difficile per i sistemi OCR vederlo e rilevarlo.

Come proteggersi da questi attacchi?

Per proteggersi da queste minacce, le aziende e i professionisti della sicurezza dovrebbero adottare le seguenti misure:

  • Implementa la sicurezza che decodifica automaticamente i codici QR incorporati nelle e-mail ed esegue la scansione degli URL per individuare contenuti dannosi.
  • Utilizza la sicurezza che riscrive il codice QR incorporato nel corpo dell’e-mail e lo sostituisce con un collegamento sicuro e riscritto.
  • Implementa la sicurezza che utilizza l’intelligenza artificiale avanzata per cercare più indicatori di phishing.

Check Point Harmony Email and Collaboration offre solide soluzioni protezione anti-phishinginclusi gli attacchi quishing.

 
For Latest Updates Follow us on Google News
 

-

PREV Questa funzionalità di iPadOS 18 mi ha sorpreso così tanto che ora non riesco a smettere di usare la mia Apple Pencil
NEXT Delta Force Hawk Ops è più di un tributo a “Black Hawk Down”: è anche uno sparatutto a estrazione di qualità