Stručnjaci kompanije Kaspersky zabeležili su nagli porast broja fišing imejlova koji sadrže maliciozne QR kodove. Broj detekcija porastao je sa 46.969 u avgustu na 249.723 u novembru, što predstavlja više od petostrukog povećanja. Napadači sve češće koriste QR kodove u imejlovima jer oni predstavljaju jednostavan i isplativ način za prikrivanje malicioznih URL adresa, čime se izbegava detekcija od strane mnogih bezbednosnih rešenja.
Broj blokiranih fišing imejlova sa malicioznim QR kod linkovima
Ovi QR kodovi su često ugrađeni direktno u telo imejla ili, još češće, u PDF priloge — što predstavlja evoluciju taktike koja istovremeno prikriva fišing linkove i podstiče korisnike da ih skeniraju mobilnim telefonima, koji često imaju slabiji nivo zaštite u poređenju sa poslovnim računarima.
Fišing imejl sa pozivom da se otvori priloženi PDF
PDF prilog sa QR kodom
Maliciozni QR kodovi se najčešće pojavljuju u masovnim fišing ili ciljanim kampanjama. Linkovi ugrađeni u QR kodove mogu voditi ka sledećim vrstama prevara:
- Fišing obrascima koji imitiraju stranice za prijavu na servise kao što su Microsoft nalozi ili interni korporativni portali, sa ciljem krađe korisničkih imena, lozinki i drugih pristupnih podataka.
- Lažnim obaveštenjima HR službe koja pozivaju zaposlene da pregledaju ili potpišu dokumenta, poput rasporeda godišnjih odmora ili čak spiskova otpuštenih zaposlenih, a koja na kraju preusmeravaju na sajtove za krađu akreditiva.
- Prevarnim fakturama ili potvrdama o kupovini u PDF prilozima, često u kombinaciji sa višing (glasovni fišing) tehnikama koje navode žrtve da pozovu navedene telefonske brojeve kako bi „otkazale“ ili razjasnile transakciju, čime se omogućavaju dodatni napadi zasnovani na socijalnom inženjeringu.
Ove taktike zloupotrebljavaju poverenje u rutinsku poslovnu komunikaciju, što dovodi do krađe pristupnih podataka, preuzimanja naloga, curenja podataka i finansijskih prevara.
„Maliciozni QR kodovi su se ove godine razvili u jedno od najefikasnijih fišing oruđa, naročito kada su skriveni u PDF prilozima ili predstavljeni kao legitimna poslovna komunikacija, poput HR obaveštenja. Eksplozivan rast u novembru jasno pokazuje kako napadači koriste ovu niskobudžetnu tehniku zaobilaženja zaštite kako bi ciljali zaposlene na mobilnim uređajima, gde je zaštita često minimalna. Bez napredne analize slika na imejl prolazima i bezbednih praksi skeniranja, organizacije ostaju ranjive na kompromitaciju akreditiva i posledične bezbednosne incidente,“ izjavio je Roman Dedenok, anti-spam stručnjak u kompaniji Kaspersky.
Kako bi se odbranile od ove eskalirajuće pretnje, iz kompanije Kaspersky preporučuju primenu rešenja za zaštitu mejl servera, kao što je Kaspersky Security for Mail Server, koje obezbeđuje pouzdanu i bezbednu korporativnu imejl komunikaciju, štiteći od spama, infekcija koje se šire putem imejlova, svih oblika fišinga, kompromitacije poslovne imejl komunikacije (Business Email Compromise – BEC), QR kod napada i drugih pretnji.




