TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Quishing – ataki z wykorzystaniem kodów QR

Kod Quick Response pozwala użytkownikom na udostępnianie adresów URL witryn internetowych, danych kontaktowych lub dokonywanie płatności. Ułatwiają nam codzienne życie, lecz otwierają również nowe możliwości przed cyberprzestępcami.

Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Nie były to prawdziwe policyjne druki, a zeskanowanie kodu prowadziło do fałszywej strony. Ofiara oszustwa miała pozostawić tam swoje dane. Nie był to pierwszy atak z wykorzystaniem kodów QR. Tego typu wiadomości od cyberprzestępców możemy znaleźć także w naszych skrzynkach e-mail.

Jak się obronić przed quishingiem?

– Ataki phishingowe przy użyciu kodów QR, zwane jako quishing, są coraz powszechniejsze i stały się sporym zagrożeniem nie tylko dla użytkowników indywidualnych, ale też organizacji. Cyberprzestępcy wykorzystują kody QR w atakach e-mailowych, aby oszukać odbiorców i skłonić ich do odwiedzenia złośliwych witryn lub pobrania złośliwego oprogramowania na swoje urządzenia. Ta taktyka jest skuteczna, bo kod QR w wiadomości e-mailowej stanowi pewne novum i nie powoduje poczucia zagrożenia, jakie wzbudzają w nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Poniżej opisujemy przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR.

E-mail z kodem

Atakujący osadza kody QR w e-mailach phishingowych, zachęcając użytkowników do zeskanowania kodu i odwiedzenia fałszywej strony, która sprawia wrażenie zaufanej usługi lub aplikacji. Ofiary proszone są o podanie swoich danych do logowania, które są następnie przechwytywane przez przestępcę. Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, takich jak imię i nazwisko, adres czy numer PESEL. Ofiary mogą być zwabione obietnicami nagród lub prezentów w zamian za informacje.

Kody QR prowadzą do starannie przygotowanych fałszywych stron logowania.

Pobieranie złośliwego oprogramowania i płatności

Kody QR mogą prowadzić ofiary także do fałszywych witryn, które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie (szpiegujące lub ransomware) pozwala atakującym na kradzież danych lub przejęcie kontroli nad skompromitowanym urządzeniem.

Kody QR mogą również być używane do otwierania witryn z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar by atakować inne osoby z naszych list kontaktów.

Czujność to podstawa

Ataki z wykorzystaniem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania wiadomości e-mail. Brak w nich linków i złośliwego załącznika do zeskanowania. Filtrowanie poczty elektronicznej nie jest dotąd zaprojektowane w taki sposób, aby śledzić kod QR.

Trudnością jest też to, że rzeczywiste zagrożenie jest przekierowywane na inne urządzenie, które może nie być chronione przez firmowe oprogramowanie zabezpieczające.

Fałszywy kod QR zazwyczaj nie jest jednak jedynym sygnałem złośliwej wiadomości. Należy zwrócić uwagę na inne jej elementy, takie jak nadawca, treść, rozmiar obrazu i jego umieszczenie. To pomaga identyfikować próby oszustwa za pomocą złośliwych wiadomości e-maile. Także strony, na które jesteśmy przekierowywani mają często podejrzane adresy URL.

Informację o atakach z wykorzystaniem kodów QR warto jednak włączyć do programu cyklicznych szkoleń dla pracowników.

Źródło: mat. prasowe Barracuda Networks

Marek Nowak
Marek Nowak
Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

przeczytaj najnowszy numer isporfessional

Najnowsze