Especialistas da Check Point Software identificaram
novos ataques cibernéticos conhecidos por Quishing (phishing via QR Code) e
explicam como evitar tais golpes
O phishing por meio de QR Code, ou Quishing, continua a ser um tema relevante na segurança de e-mails. Os pesquisadores da Check Point Software estão desde agosto de 2023 observando um aumento massivo no phishing por QR Code que segue elevado até março deste ano:
“Os cibercriminosos estão constantemente encontrando novas formas de usar os QR Codes em campanhas de phishing. Recentemente, apontamos o uso de Ataques de Roteamento de QR Code Condicional (Conditional QR Code Routing Attacks)”, observa Jeremy Fuchs, pesquisador/analista de Segurança Cibernética da Check Point Software.
Agora,
Fuchs e a equipe de pesquisadores da empresa descobriram uma nova campanha de
QR Code, na qual os atacantes usam modelos personalizados específicos para cada
organização, tornando cada ataque único para a empresa e para o indivíduo. Nas
últimas três semanas, os pesquisadores encontraram mais de 2 mil desses e-mails
espalhados por mais de 1.100 clientes em diferentes regiões no mundo.
Os pesquisadores da Check Point Software destacaram alguns exemplos. O primeiro exemplo de e-mail refere-se a um ataque em que tenta se passar por uma atualização de autenticação. Observou-se que a autenticação da conta expirará rapidamente e, para evitar interrupções no e-mail, é necessário fazer novamente a autenticação da conta.
Nesse e-mail, o logotipo da empresa que é legítima está presente; e isso muda dinamicamente dependendo da empresa alvo. Isso torna o ataque de phishing mais legítimo e personalizado. Os atacantes inserem o nome e a identificação (user name de usuário) da vítima no e-mail e, novamente, isso é preenchido dinamicamente.
Um segundo exemplo de e-mail identificado pelos pesquisadores adota a mesma fórmula de adicionar o logotipo da empresa, adicionar o nome da vítima e “implorar” no texto da mensagem para que os usuários “atualizem sua autenticação antes de enfrentar problemas com seu e-mail”. Se o usuário escaneasse o QR Code seria levado a um site de roubo de dados e de credenciais.
Técnicas do Quishing
Esse
é um ataque particularmente engenhoso e astuto e incrivelmente personalizado e
direcionado, em que é fornecido o logotipo da empresa legítima e usando o nome
e user name corretos. Ao mudar dinamicamente dependendo do alvo,
esse ataque também é escalável, pois se baseia na urgência. “Uma vez que os
atacantes sugerem à vítima que o acesso ao e-mail será alterado, os usuários
podem ser inclinados a agir rapidamente, pois o uso do QR Code também transmite
uma camada de confiança”, explica Fuchs.
Os
usuários finais estão acostumados a usar QR Codes, embora menos em um contexto
empresarial que como consumidores. Ainda assim, é uma tecnologia familiar. E,
como o usuário tem de escanear o QR Code no seu smartphone, ele também abre a
porta para um comprometimento desse dispositivo. Em resumo, este é um ataque
astuto que tem o potencial de causar graves danos.
Melhores
Práticas: Orientações e Recomendações
Para
se proteger contra esse tipo de ataque, recomenda-se aos profissionais de
segurança o seguinte:
●
Implementar segurança que decodifique automaticamente os QR Codes incorporados
em e-mails e analise as URLs em busca de conteúdo malicioso.
●
Utilizar segurança que reescreva o QR Code incorporado no corpo do e-mail e o
substitua por um link reescrito e seguro.
●
Implementar segurança que utilize inteligência artificial (IA) avançada para
analisar múltiplos indicadores de phishing.
●
Principalmente aos usuários fica a dica: se receber um e-mail alarmando que a
ação é urgente ou uma ação que pareça ser fora do comum, não deverá escanear QR
Code e buscar informações e confirmações diretamente da empresa ou pessoa que
enviou o e-mail.
Nenhum comentário:
Postar um comentário