cibercrime-usa-modelos-personalizados-de-phishing-em-qr-code

Cibercrime usa modelos personalizados de phishing em QR Code

O phishing por meio de QR Code, ou Quishing, continua a ser um tema relevante na segurança de e-mails. Os pesquisadores da Check Point Software estão desde agosto de 2023 observando um aumento massivo no phishing por QR Code que segue elevado até março deste ano:

“Os cibercriminosos estão constantemente encontrando novas formas de usar os QR Codes em campanhas de phishing. Recentemente, apontamos o uso de Ataques de Roteamento de QR Code Condicional (Conditional QR Code Routing Attacks)”, observa Jeremy Fuchs, pesquisador/analista de Segurança Cibernética da Check Point Software.

Agora, Fuchs e a equipe de pesquisadores da empresa descobriram uma nova campanha de QR Code, na qual os atacantes usam modelos personalizados específicos para cada organização, tornando cada ataque único para a empresa e para o indivíduo. Nas últimas três semanas, os pesquisadores encontraram mais de 2 mil desses e-mails espalhados por mais de 1.100 clientes em diferentes regiões no mundo.

Os pesquisadores da Check Point Software destacaram alguns exemplos. O primeiro exemplo de e-mail refere-se a um ataque em que tenta se passar por uma atualização de autenticação. Observou-se que a autenticação da conta expirará rapidamente e, para evitar interrupções no e-mail, é necessário fazer novamente a autenticação da conta.

Nesse e-mail, o logotipo da empresa que é legítima está presente; e isso muda dinamicamente dependendo da empresa alvo. Isso torna o ataque de phishing mais legítimo e personalizado. Os atacantes inserem o nome e a identificação (user name de usuário) da vítima no e-mail e, novamente, isso é preenchido dinamicamente.

Um segundo exemplo de e-mail identificado pelos pesquisadores adota a mesma fórmula de adicionar o logotipo da empresa, adicionar o nome da vítima e “implorar” no texto da mensagem para que os usuários “atualizem sua autenticação antes de enfrentar problemas com seu e-mail”. Se o usuário escaneasse o QR Code seria levado a um site de roubo de dados e de credenciais.

Técnicas do Quishing

Esse é um ataque particularmente engenhoso e astuto e incrivelmente personalizado e direcionado, em que é fornecido o logotipo da empresa legítima e usando o nome e user name corretos. Ao mudar dinamicamente dependendo do alvo, esse ataque também é escalável, pois se baseia na urgência. “Uma vez que os atacantes sugerem à vítima que o acesso ao e-mail será alterado, os usuários podem ser inclinados a agir rapidamente, pois o uso do QR Code também transmite uma camada de confiança”, explica Fuchs.

Os usuários finais estão acostumados a usar QR Codes, embora menos em um contexto empresarial que como consumidores. Ainda assim, é uma tecnologia familiar. E, como o usuário tem de escanear o QR Code no seu smartphone, ele também abre a porta para um comprometimento desse dispositivo. Em resumo, este é um ataque astuto que tem o potencial de causar graves danos.;

Tags

Compartilhe

em-parceria-com-huawei,-claro-lanca-espaco-imersivo-5g+-em-brasilia
Em parceria com Huawei, Claro lança espaço imersivo 5G+ em Brasília
celular-seguro-alertara-via-whatsapp-quem-comprar-celular-furtado-ou-roubado
Celular Seguro alertará via WhatsApp quem comprar celular furtado ou roubado
incognia-abre-vagas-para-profissionais-de-ti-em-seguranca-digital
Incognia abre vagas para profissionais de TI em segurança digital
vazamentos-de-precos-do-samsung-galaxy-book4-edge
Vazamentos de preços do Samsung Galaxy Book4 Edge
slop:-a-nova-ameaca-digital-que-espalha-imagens-surreais-e-confusao-na-internet
Slop: A nova ameaça digital que espalha imagens surreais e confusão na Internet
terremotos-no-nordeste?-estudo-diz-que-a-regiao-tem-risco-sismico-de-5,2-na-escala-richter
Terremotos no Nordeste? Estudo diz que a região tem risco sísmico de 5,2 na escala Richter
iphone-16-pode-ser-vendido-em-duas-novas-cores,-aponta-informante
iPhone 16 pode ser vendido em duas novas cores, aponta informante
novo-remake-de-resident-evil-tem-supostos-detalhes-vazados;-confira!
Novo remake de Resident Evil tem supostos detalhes vazados; confira!
opera-ganha-versao-adaptada-para-pcs-com-processadores-arm
Opera ganha versão adaptada para PCs com processadores ARM
computex-2024-sera-repleta-de-ia:-veja-a-agenda-e-o-que-esperar-da-feira-de-tecnologia
Computex 2024 será repleta de IA: veja a agenda e o que esperar da feira de tecnologia