QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen
ID: 2105958

(ots) - Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen Kacheln handelsüblicher QR-Codes nach. Diese sind von legitimen QR-Codes auf den ersten Blick nur schwer zu unterscheiden, können jedoch wie reguläre Codes eingescannt und in abrufbare - und in diesem Fall verseuchte - URLs umgewandelt werden. Die Forscher haben allein Ende Mai über 600 solcher E-Mails abgefangen.
Im Wesentlichen fügen die Bedrohungsakteure kleine Blöcke in den HTML-Code ein. In der E-Mail sieht das für den Empfänger wie ein normaler QR-Code aus, der jedoch einen Phishing-Link enthält. Ein OCR sieht darin jedoch eine gewöhnliche Zeichenfolge, sodass die Mail ungehindert durch den Filter und damit zu seinem Opfer gelangen kann. Es gibt Websites, die Bedrohungsakteuren dabei helfen, diese Codes automatisch zu generieren, und die so konfiguriert werden können, dass sie bösartige Links enthalten.
Die Forscher auch Beispiele eines fingierten QR-Codes entdeckt, der zur Umgehung der Multifaktor-Authentifizierung (MFA) erstellt und ebenfalls in eine Phishing-Mail eingebettet wurde, die von einem vermeintlichen Administrator kommt.
Seit Juli 2023 beobachten die Sicherheitsforscher die neuen Phishing-Methoden über QR-Codes (https://blog.checkpoint.com/harmony-email/conditional-qr-code-routing-attacks/), die sich zuletzt drastisch erhöht haben: Im Mai stieg die Anzahl der Angriffe auf über 35.000 Angriffe an.
IT-Verantwortliche sollten Sicherheitsmaßnahmen implementieren, die...
- in E-Mails eingebettete QR-Codes automatisch entschlüsseln und die URLs auf bösartige Inhalte analysieren.
- eingebettete QR-Codes im E-Mail-Text umschreiben und durch einen sicheren, umgeschriebenen Link ersetzen.
- fortschrittliche Künstliche Intelligenz nutzen, um mehrere Indikatoren für Phishing zu erkennen.
Weitere Informationen finden Sie im Check Point Blog. (https://blog.checkpoint.com/harmony-email/the-evolution-of-qr-code-phishing-ascii-based-qr-codes/)
Pressekontakt:
Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de
Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuellWeitere Infos zu dieser Pressemeldung:
Themen in dieser Pressemitteilung:
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: ots
Datum: 13.06.2024 - 15:31 Uhr
Sprache: Deutsch
News-ID 2105958
Anzahl Zeichen: 2693
Kontakt-Informationen:
Ansprechpartner: ots
Stadt:
Redwood City, Kalifornien
Kategorie:
Softwareindustrie
Diese Pressemitteilung wurde bisher 107 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen"
steht unter der journalistisch-redaktionellen Verantwortung von
Check Point Software Technologies Ltd. (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).