AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

QR-kódos adathalászat megállítása - Védje a kritikus infrastruktúrát

a Vinh Lam, vezető műszaki programmenedzser
Ossza meg ezt a bejegyzést

Tizenkilenc évvel a kifejlesztése után a QR-kódok a vonalkódok hiánypótló alternatívájából mára már több billió dollár értékű pénzügyi tranzakciót tesznek lehetővé. Összekötik a fizikai és a digitális világot. Ma már a kritikus infrastruktúrát is támadják velük.

Amint azt az URL-rövidítők és a beágyazott hiperlinkek esetében megfigyelhettük, a végpontok elhomályosítása hatékony módszer arra, hogy az embereket rosszindulatú tartalmak elérésére csábítsák. A támadóknak csak be kell ágyazniuk egy rosszindulatú linket egy QR-kódba, el kell küldeniük egy e-mailt, alkalmazniuk kell a social engineering technikákat, és máris kész a hatékony QR-kódos adathalász kampány.

Bemutatjuk, hogyan használják a támadók a QR-kódokat a szervezetek célpontjaira, és hogyan lehet megelőzni az ilyen támadásokat.

QR-kódos adathalászat:
Egy új támadási vektor

Korábban a QR-kódok nem voltak gyakoriak a vállalkozásokat és a kritikus infrastruktúrát célzó kiberbűnözők számára. Azonban számos előnnyel járnak az adathalász linkek közvetlen e-mailbe történő beágyazásával szemben. A QR-kódok kézbesítési módszerei sokkal nagyobb eséllyel jutnak el a célpont postaládájába, mivel a rosszindulatú programok és a spamszűrők megkerülésével a támadók a QR-kódokat PNG-képbe vagy PDF-mellékletbe ágyazhatják.

a QR-kódos adathalászat működését bemutató diagram

Bár a QR-kódok adathalászatra való használata elsőre ellentmondásosnak tűnhet - az áldozatnak a telefon kameráját kell használnia a kód beolvasásához egy másik eszközön ahhoz, hogy a rendszer működjön -, a QR-kódok elterjedtsége a pénzügyi tranzakciók és a 2FA esetében a legitimitás és a sürgősség érzetét kelti, ami manipulálja a felhasználókat a kód beolvasásával. Ráadásul a kódolás elrejti az URL-címet, amelyhez vezet, így a felhasználók nehezebben tudják megítélni a kód jogszerűségét.

példa a microsofttól, amely a felhasználót qr-kód beolvasására szólítja fel a többfaktoros otp-auth-követelmény teljesítéséhez
a microsoft példája, amely a felhasználót qr-kód beolvasására szólítja fel a biztonsági frissítés áttekintéséhez

Forrás: link

A közelmúltban egy 2023 május óta tartó adathalászkampány egy sor rosszindulatú QR-kódot szabadított el, hogy megszerezze a Microsoft-fiók hitelesítő adatait a gyanútlan felhasználóktól. A legjelentősebb célpont egy prominens amerikai székhelyű energiaipari vállalat.

Azonban nem csak az energiaágazat van veszélyben. A pénzügyi, biztosítási, gyártási és technológiai ágazatokat átfogó szervezetek is célkeresztbe kerültek. A kampány felfedezése óta elképesztő, több mint 2400%-os növekedést ért el.

Hatástalanítsa a rosszindulatú QR-kódokat a Deep CDR

A QR-kódok elleni támadások kihasználják, hogy az emberi szem nem tudja elolvasni a kódolt információt. Következésképpen a felhasználók bíznak abban, hogy a kód a helyes URL-címre vezet, vagy a tervezett funkciót hajtja végre. OPSWAT Deep Content Disarm and Reconstruction (Deep CDR ] megjeleníti a QR-kódba kódolt, ember által olvasható URL-t, a felhasználók a beolvasás előtt ellenőrizhetik az URL jogosságát.

az OPSWAT mély cdr fenyegetések qr kódban történő hatástalanítását ábrázoló ábra

Egy diagram, amely bemutatja, hogyan hatástalanítja a Deep CDR a fenyegetéseket a QR-kódban.

képernyőkép az OPSWAT deep cdr hiperhivatkozás szanálásáról egy png fájlban

A támadók általában álcázott vagy lerövidített URL-címeket használnak a felhasználók megtévesztésére. Deep CDR a MetaDefender Cloud Safe URL Redirect segítségével átvizsgálhatja az URL-t, hogy megállapítsa, rosszindulatú-e. Ha az URL biztonságos, a felhasználókat a helyére irányítja. Ha gyanús, figyelmeztetést kapnak. Deep CDR konfigurálható úgy, hogy bármely URL-ellenőrző szolgáltatással együttműködjön.

képernyőkép a képek konfigurációs beállításairól az OPSWAT metadefender  core-ban core

Mivel a QR-kódok gyakran képalapúak, steganográfia segítségével fenyegetéseket rejthetnek el. A Deep CDR hatékonyan csökkentheti ezeket a potenciális kockázatokat, ahogyan azt itt bemutatjuk.

QR-kód a Deep CDR fertőtlenítés előtt és után. A bal oldali képen egy rosszindulatú QR-kód támadás beágyazott kódja található. A jobb oldali képet a MetaDefender Deep CDR segítségével szanáltuk.

OPSWAT Legjobb gyakorlatok a QR-kódok biztonságához

diagram, amely a qr-kód biztonságának legjobb gyakorlatát mutatja be, beleértve az url ellenőrzését, az url beolvasását, a tartalom tisztítását és a munkatársak riasztását

A QR-kódok mindenütt jelenléte és a beléjük vetett bizalom megnövelte a támadási felületet. A QR-kódos adathalászat növekvő veszélyének tudatosítása és a megfelelő óvintézkedések megtétele azonban segíthet a felhasználóknak és a vállalkozásoknak a védelemben. A Deep CDR technológia fejlett biztonságot nyújt e feltörekvő támadási vektor ellen.


Ahogy a QR-kódok használata tovább növekszik, a kiberbűnözők is egyre inkább kihasználják majd őket a
weboldalon adathalász- és rosszindulatú szoftverkampányokhoz. A QR-kódos adathalászat rávilágít a folyamatos éberség fontosságára és az innovatív biztonsági megoldások bevezetésének szükségességére a folyamatosan változó fenyegetésekkel szemben.

Deep CDRképességei megfelelő védelmet nyújtanak a QR-kódos adathalászat ellen, mivel a QR-kódok tartalmának kinyerésével és vizsgálatával a támadások még azelőtt megállíthatók, hogy azok veszélyeztetnék az eszközöket és az adatokat. A fokozott tudatosság, a biztonságos gyakorlatok és a fejlett technológia kombinálása lehetővé teszi, hogy kihasználjuk a QR-kódok kényelmét, miközben mérsékeljük kockázataikat.

Próbálja ki most

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.