Quishing, la nouvelle menace grandissante

Quishing, la nouvelle menace grandissante
Quishing, la nouvelle menace grandissante
-

On a toujours insisté sur le fait que la technologie est neutre et peut donc être utilisée pour ou contre. Le quishing en est un excellent exemple.

Ou pouvons-nous penser à quelque chose de plus innocent et utile que les codes QR ? Eh bien, ils ne sont pas si inoffensifs après tout.

Une partie du succès des cybercriminels dépend de l’innovation permanente. Profiter également des technologies du quotidien ou les rendre malveillantes.

La transmutation la plus récente de ce type est celle que vous vivez avec le QR Code et des attaques malveillantes ou de destruction.

Les chercheurs d’Harmony Email ont découvert une nouvelle campagne dans laquelle le QR Code Il ne s’agit pas d’une image, mais est créé à l’aide de caractères HTML et ASCII.

Fin mai, plus de 600 emails suivant ce schéma ont été détectés. La première attaque majeure de quishing a alors été documentée.

Ces attaques diffèrent de celles de phishing traditionnel dans la façon dont le lien est formaté dans un e-mail.

Au lieu d’un lien textuel, le site Web malveillant est signalé à l’aide d’un code QR. Lorsqu’un utilisateur scanne le code QR, son appareil peut extraire le lien indiqué et diriger l’utilisateur vers cette URL.

À partir de là, ils ont commencé par Demandes d’authentification MFA standard et plus tard, ils ont évolué vers des attaques de routage et des objectifs personnalisés.

Il existe désormais une nouvelle tendance vers la manipulation des codes QR.

Les cybercriminels insèrent de petits morceaux de code dans le code HTML. À première vue, dans un email, cela peut ressembler à un code QR standard, mais pour une OCR, aucune information pertinente n’est détectée.

Évolution du quishing

Toutes les formes d’attaques évoluent et le phishing par code QR n’est pas différent. Cependant, il est unique que l’évolution se soit produite si rapidement.

1.- Commencé avec les codes de vérification MFA standard ; Ils étaient assez simples et demandaient aux utilisateurs de scanner un code, soit pour réinitialiser le MFA, soit même pour afficher des données financières.

2.- La deuxième variante, QR Code Phishing 2.0, était des attaques de routage. Le lien recherche où l’utilisateur interagit avec lui et s’ajuste.

Si l’internaute est sur un Mac, un lien apparaît, s’il dispose au contraire d’un téléphone Androidun autre apparaît.

Des campagnes de codes QR personnalisées ont également été détectées, dans lesquelles les cybercriminels saisissent dynamiquement le logo de l’entreprise et le nom d’utilisateur correct.

3.- Nous examinons maintenant le QR Code 3.0, qui en est la représentation textuelle. Cela rend extrêmement difficile pour les systèmes OCR de le voir et de le détecter.

Comment se protéger de ces attaques ?

Pour se protéger contre ces menaces, les entreprises et les professionnels de la sécurité doivent prendre les mesures suivantes :

  • Implémentez une sécurité qui décode automatiquement les codes QR intégrés dans les e-mails et analyse les URL à la recherche de contenu malveillant.
  • Utilisez une sécurité qui réécrit le code QR intégré dans le corps de l’e-mail et le remplace par un lien sécurisé et réécrit.
  • Mettez en œuvre une sécurité qui utilise une IA avancée pour rechercher plusieurs indicateurs de phishing.

Check Point Harmony Email and Collaboration propose des offres robustes protection anti-hameçonnagey compris les attaques d’écrasement.

-

PREV Cette fonctionnalité de l’iPadOS 18 m’a tellement surpris que je ne peux plus arrêter d’utiliser mon Apple Pencil
NEXT Delta Force Hawk Ops est plus qu’un hommage à “Black Hawk Down” : c’est aussi un jeu de tir à extraction de qualité