QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

ID: 2105958

(ots) - Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen Kacheln handelsüblicher QR-Codes nach. Diese sind von legitimen QR-Codes auf den ersten Blick nur schwer zu unterscheiden, können jedoch wie reguläre Codes eingescannt und in abrufbare - und in diesem Fall verseuchte - URLs umgewandelt werden. Die Forscher haben allein Ende Mai über 600 solcher E-Mails abgefangen.

Im Wesentlichen fügen die Bedrohungsakteure kleine Blöcke in den HTML-Code ein. In der E-Mail sieht das für den Empfänger wie ein normaler QR-Code aus, der jedoch einen Phishing-Link enthält. Ein OCR sieht darin jedoch eine gewöhnliche Zeichenfolge, sodass die Mail ungehindert durch den Filter und damit zu seinem Opfer gelangen kann. Es gibt Websites, die Bedrohungsakteuren dabei helfen, diese Codes automatisch zu generieren, und die so konfiguriert werden können, dass sie bösartige Links enthalten.

Die Forscher auch Beispiele eines fingierten QR-Codes entdeckt, der zur Umgehung der Multifaktor-Authentifizierung (MFA) erstellt und ebenfalls in eine Phishing-Mail eingebettet wurde, die von einem vermeintlichen Administrator kommt.

Seit Juli 2023 beobachten die Sicherheitsforscher die neuen Phishing-Methoden über QR-Codes (https://blog.checkpoint.com/harmony-email/conditional-qr-code-routing-attacks/), die sich zuletzt drastisch erhöht haben: Im Mai stieg die Anzahl der Angriffe auf über 35.000 Angriffe an.

IT-Verantwortliche sollten Sicherheitsmaßnahmen implementieren, die...


- in E-Mails eingebettete QR-Codes automatisch entschlüsseln und die URLs auf bösartige Inhalte analysieren.
- eingebettete QR-Codes im E-Mail-Text umschreiben und durch einen sicheren, umgeschriebenen Link ersetzen.


- fortschrittliche Künstliche Intelligenz nutzen, um mehrere Indikatoren für Phishing zu erkennen.

Weitere Informationen finden Sie im Check Point Blog. (https://blog.checkpoint.com/harmony-email/the-evolution-of-qr-code-phishing-ascii-based-qr-codes/)

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de


Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuellWeitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:
drucken  als PDF  Top Arbeitgeber: CURSOR Software AG gewinnt IHK-Unternehmenspreis 2024 Weltblutspendetag: x-tention vereinfacht Blutspenden mit modernster Technologie
Bereitgestellt von Benutzer: ots
Datum: 13.06.2024 - 15:31 Uhr
Sprache: Deutsch
News-ID 2105958
Anzahl Zeichen: 2693

Kontakt-Informationen:
Ansprechpartner: ots
Stadt:

Redwood City, Kalifornien



Kategorie:

Softwareindustrie



Diese Pressemitteilung wurde bisher 153 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen"
steht unter der journalistisch-redaktionellen Verantwortung von

Check Point Software Technologies Ltd. (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Check Point Software gibt Finanzergebnisse für Q1 2026 bekannt ...
Check Point® Software Technologies Ltd (https://www.checkpoint.com/) hat heute seine Finanzergebnisse für das erste Quartal 2026 bekannt gegeben. Highlights aus Q1 2026: - Gesamtumsatz: 668 Millionen US-Dollar, ein Anstieg von 5 Prozent gegenüber dem Vorjahr - Umsatz aus Sicherheitsabonne

Check Point warnt: Cyberkriminelle nehmen Fertigungssektor ins Visier ...
Ein Bericht von Check Point Exposure Management zur Bedrohungslage in der Fertigungsindustrie zeigt eine drastische Zunahme von Ransomware, Angriffen auf die Lieferkette und OT-bezogenen Cybervorfällen. Mit der zunehmenden Verbreitung intelligenter Fabriken und vernetzter Lieferketten ändern Angre

Check Point Research enttarnt betrügerische Anzeigen für PlayStation 5-Jubiläumsedition ...
Check Point Research (CPR) veröffentlicht sein "Brand Phishing Ranking (https://blog.checkpoint.com/research/the-phishing-paradox-the-worlds-most-trusted-brands-are-cyber-criminals-entry-point-of-choice/)" für das erste Quartal 2026 und deckt darin Betrugsversuche mit Sonys PlayStation 5


Weitere Mitteilungen von Check Point Software Technologies Ltd.


Zertifizierte Sicherheit für Europa ...
Die Kernkonzept GmbH hat für ihren L4Re Secure Separation Kernel CC 1.0.2 erneut die anspruchsvolle Common-Criteria-Zertifizierung auf dem Niveau EAL4+ erhalten. Die Rezertifizierung erfolgte auf Basis des Standards CC v3.1 und wurde als eines der ersten Verfahren in das neue europäische EUCC-Zert

pit integriert CAFM nahtlos in SAP-Landschaften ...
In vielen Unternehmen ist SAP die zentrale Plattform, die alle kaufmännischen Kernprozesse harmonisiert und so eine zuverlässige Entscheidungsgrundlage für betriebswirtschaftliche Entscheidungen schafft. Entsprechend hoch sind die Anforderungen an die Integration einer Software für Facility Mana

AmdoSoft optimiert Messwerte-Clearing in der Energiewirtschaft durch intelligente Prozessautomatisierung ...
Die Energiewirtschaft steht im Zuge der fortschreitenden Digitalisierung und der zunehmenden Verbreitung intelligenter Messsysteme vor einer wachsenden Datenflut. Insbesondere im Bereich des Messwerte-Clearings – der Prüfung, Validierung und Korrektur von Verbrauchsdaten – steigen die Anforderu

Erfolgreiche Premiere der CURSOR Leaders Lounge ...
Im Rahmen der CURSOR Leaders Lounge wurde über den Dächern Frankfurts über die Zukunft der Energieversorgung, Digitalisierung und neue Rollenbilder von Stadtwerken und Netzbetreibern diskutiert. Dabei wurde schnell klar: Die Herausforderungen der Branche sind groß – und lassen sich am besten g

ALLPLAN veranstaltet internationalen Summit für digitale Infrastrukturplanung ...
ALLPLAN, globaler Anbieter von AEC-Software und Teil der Nemetschek Group, veranstaltet am 10. Juni 2026 den Global Infrastructure Digital Summit 2026. Die virtuelle Veranstaltung bringt führende Expert:innen aus aller Welt aus dem Infrastrukturbau zusammen, um praxisnahe Einblicke in digitale Plan

Code ist kein Engpass mehr: codecentric präsentiert KI-native Softwareentwicklung auf der insureNXT 2026 ...
Die Versicherungswirtschaft steht vor einer Zäsur: Während Fachbereiche innovative Business-Ideen entwickeln, bremsen Fachkräftemangel, komplexe Legacy-Systeme und regulatorische Hürden wie DORA die Umsetzung oft massiv aus. Die codecentric AG präsentiert auf der diesjährigen insureNXT (20.

Innovative Produktentwicklung braucht spezielle CAD-Kenntnisse ...
Komplexe Projekte in der Produktentwicklung erfordern spezielle 3D-CAD-Kenntnisse. Standardisierte Schulungen stoßen hier oft an ihre Grenzen. Maßgeschneiderte Online-Trainings bieten mit individuell abgestimmten Inhalten die Lösung. Projekte in der Produktentwicklung benötigen 3D-CAD-Spezialwis

Lagerverwaltung Software: Was kleine und mittlere Einzelhändler wirklich brauchen ...
Der Markt für Lagerverwaltung Software ist breit. Große ERP-Anbieter bieten umfangreiche Module an, spezialisierte Anbieter konkurrieren mit Nischenlösungen. Für kleine und mittlere Einzelhändler ist diese Vielfalt oft keine Hilfe, sondern eine Quelle der Unsicherheit. Zu viele Funktionen, zu l

BCT Technology Days 2026 ...
Am 16. und 17. Juli 2026 lädt die BCT Technology AG erneut zu den BCT Technology Days auf das Firmengelände in Willstätt ein. Kunden, Interessenten und Partner erwartet ein zweitägiges Programm mit Fachvorträgen, Best Practices, Praxisbeispielen und persönlichem Austausch rund um die digitale

Warum jedes Lager von digitaler Fotodokumentation profitiert ...
In modernen Lagern reicht es nicht mehr aus, Warenbewegungen nur mengenmäßig zu erfassen. Entscheidend ist auch der visuelle Nachweis: In welchem Zustand kam Ware an? Wie wurde sie verpackt? War die Ladung korrekt gesichert? Gab es sichtbare Schäden an Produkten, Paletten oder Behältern? Genau h


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z