QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

0
5

Redwood City, Kalifornien (ots) –

Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing (“Quishing” genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen Kacheln handelsüblicher QR-Codes nach. Diese sind von legitimen QR-Codes auf den ersten Blick nur schwer zu unterscheiden, können jedoch wie reguläre Codes eingescannt und in abrufbare – und in diesem Fall verseuchte – URLs umgewandelt werden. Die Forscher haben allein Ende Mai über 600 solcher E-Mails abgefangen.

Im Wesentlichen fügen die Bedrohungsakteure kleine Blöcke in den HTML-Code ein. In der E-Mail sieht das für den Empfänger wie ein normaler QR-Code aus, der jedoch einen Phishing-Link enthält. Ein OCR sieht darin jedoch eine gewöhnliche Zeichenfolge, sodass die Mail ungehindert durch den Filter und damit zu seinem Opfer gelangen kann. Es gibt Websites, die Bedrohungsakteuren dabei helfen, diese Codes automatisch zu generieren, und die so konfiguriert werden können, dass sie bösartige Links enthalten.

Die Forscher auch Beispiele eines fingierten QR-Codes entdeckt, der zur Umgehung der Multifaktor-Authentifizierung (MFA) erstellt und ebenfalls in eine Phishing-Mail eingebettet wurde, die von einem vermeintlichen Administrator kommt.

Seit Juli 2023 beobachten die Sicherheitsforscher die neuen Phishing-Methoden über QR-Codes (https://blog.checkpoint.com/harmony-email/conditional-qr-code-routing-attacks/), die sich zuletzt drastisch erhöht haben: Im Mai stieg die Anzahl der Angriffe auf über 35.000 Angriffe an.

IT-Verantwortliche sollten Sicherheitsmaßnahmen implementieren, die…

– in E-Mails eingebettete QR-Codes automatisch entschlüsseln und die URLs auf bösartige Inhalte analysieren.
– eingebettete QR-Codes im E-Mail-Text umschreiben und durch einen sicheren, umgeschriebenen Link ersetzen.
– fortschrittliche Künstliche Intelligenz nutzen, um mehrere Indikatoren für Phishing zu erkennen.

Weitere Informationen finden Sie im Check Point Blog. (https://blog.checkpoint.com/harmony-email/the-evolution-of-qr-code-phishing-ascii-based-qr-codes/)

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Quelle:QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen


Importiert mit WPna von Tro(v)ision

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.