Cibersegurança

Novo golpe com QR Code: cibercrime usa modelos personalizados de phishing com códigos

Novo golpe com QR Code: cibercrime usa modelos personalizados de phishing com códigos
‎‏ ‎  
Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing (phishing via QR Code) e explicam como evitar tais golpes

São Paulo, 15 de maio de 2024 – O phishing por meio de QR Code, ou Quishing, continua a ser um tema relevante na segurança de e-mails. Os pesquisadores da Check Point Software estão desde agosto de 2023 observando um aumento massivo no phishing por QR Code que segue elevado até março deste ano:

Clique Para Download

“Os cibercriminosos estão constantemente encontrando novas formas de usar os QR Codes em campanhas de phishing. Recentemente, apontamos o uso de Ataques de Roteamento de QR Code Condicional (Conditional QR Code Routing Attacks)”, observa Jeremy Fuchs, pesquisador/analista de Segurança Cibernética da Check Point Software.

Agora, Fuchs e a equipe de pesquisadores da empresa descobriram uma nova campanha de QR Code, na qual os atacantes usam modelos personalizados específicos para cada organização, tornando cada ataque único para a empresa e para o indivíduo. Nas últimas três semanas, os pesquisadores encontraram mais de 2 mil desses e-mails espalhados por mais de 1.100 clientes em diferentes regiões no mundo.

Os pesquisadores da Check Point Software destacaram alguns exemplos. O primeiro exemplo de e-mail refere-se a um ataque em que tenta se passar por uma atualização de autenticação. Observou-se que a autenticação da conta expirará rapidamente e, para evitar interrupções no e-mail, é necessário fazer novamente a autenticação da conta.

Clique Para Download

Nesse e-mail, o logotipo da empresa que é legítima está presente; e isso muda dinamicamente dependendo da empresa alvo. Isso torna o ataque de phishing mais legítimo e personalizado. Os atacantes inserem o nome e a identificação (user name de usuário) da vítima no e-mail e, novamente, isso é preenchido dinamicamente.

Um segundo exemplo de e-mail identificado pelos pesquisadores adota a mesma fórmula de adicionar o logotipo da empresa, adicionar o nome da vítima e “implorar” no texto da mensagem para que os usuários “atualizem sua autenticação antes de enfrentar problemas com seu e-mail”. Se o usuário escaneasse o QR Code seria levado a um site de roubo de dados e de credenciais.

Clique Para Download

Técnicas do Quishing

Esse é um ataque particularmente engenhoso e astuto e incrivelmente personalizado e direcionado, em que é fornecido o logotipo da empresa legítima e usando o nome e user name corretos. Ao mudar dinamicamente dependendo do alvo, esse ataque também é escalável, pois se baseia na urgência. “Uma vez que os atacantes sugerem à vítima que o acesso ao e-mail será alterado, os usuários podem ser inclinados a agir rapidamente, pois o uso do QR Code também transmite uma camada de confiança”, explica Fuchs.

Os usuários finais estão acostumados a usar QR Codes, embora menos em um contexto empresarial que como consumidores. Ainda assim, é uma tecnologia familiar. E, como o usuário tem de escanear o QR Code no seu smartphone, ele também abre a porta para um comprometimento desse dispositivo. Em resumo, este é um ataque astuto que tem o potencial de causar graves danos.

Melhores Práticas: Orientações e Recomendações

Para se proteger contra esse tipo de ataque, recomenda-se aos profissionais de segurança o seguinte:

● Implementar segurança que decodifique automaticamente os QR Codes incorporados em e-mails e analise as URLs em busca de conteúdo malicioso.

● Utilizar segurança que reescreva o QR Code incorporado no corpo do e-mail e o substitua por um link reescrito e seguro.

● Implementar segurança que utilize inteligência artificial (IA) avançada para analisar múltiplos indicadores de phishing.

● Principalmente aos usuários fica a dica: se receber um e-mail alarmando que a ação é urgente ou uma ação que pareça ser fora do comum, não deverá escanear QR Code e buscar informações e confirmações diretamente da empresa ou pessoa que enviou o e-mail.

Clique Para Download
Imagem ilustrativa – Crédito: Imagem de Gerd Altmann por Pixabay