Hvordan hackere forsøger at bruge QR-koder som et indgangspunkt for cyberangreb Se nu
Cyberkriminelle udsender phishing-e-mails indeholdende QR-koder i en kampagne, der er designet til at indsamle loginoplysninger til Microsoft 365 cloud-applikationer.
Brugernavne og adgangskoder til enterprise cloud-tjenester som Microsoft 365 er et primært mål for cyberkriminelle, som kan udnytte dem til at starte malware eller ransomware-angreb eller sælge stjålne loginoplysninger til andre hackere til at bruge til deres egne kampagner.
Cyberkriminelle leder efter luskede nye måder at narre ofre til at klikke på links til phishing-websteder, der er designet til at ligne autentiske Microsoft-loginsider, og ved et uheld afleverer deres legitimationsoplysninger.
En nylig kampagne detaljeret af cybersikkerhedsforskere hos Abnormal Security sendt hundredvis af phishing-e-mails, der forsøgte at bruge QR-koder designet til at omgå e-mail-beskyttelse og stjæle login-oplysninger. Dette er kendt som et “quishing”-angreb.
QR-koder kan være nyttige i forsøg på ondsindet aktivitet, fordi standard e-mailsikkerhedsbeskyttelse som URL-scannere ikke opfanger nogen indikation af et mistænkeligt link eller vedhæftet fil i meddelelsen.
Kampagnen køres fra tidligere kompromitterede e-mail-konti, hvilket gør det muligt for angriberne at sende e-mails fra konti, der bruges af rigtige mennesker hos rigtige virksomheder, for at tilføje en aura af legitimitet til e-mails, hvilket kan tilskynde ofre til at stole på dem. Det er ikke sikkert, hvordan angriberne i første omgang får kontrol over de konti, de bruger til at distribuere phishing-e-mails.
Phishing-e-mails hævder at indeholde en voicemail-besked fra ejeren af den e-mail-konto, de bliver sendt fra, og det potentielle offer bliver bedt om at scanne en QR-kode for at lytte til optagelsen. Alle de analyserede QR-koder blev oprettet samme dag, som de blev sendt.
SE: Cybersikkerhed: Lad os blive taktiske (ZDNet-specialfunktion)
En tidligere version af kampagnen forsøgte at narre brugere til at klikke på en ondsindet URL ved at skjule den bag en lydfil. Dette blev dog opdaget og identificeret som ondsindet af antivirussoftware, hvilket førte til, at angriberne skiftede til at bruge QR-koder.
Mens det er nemmere at omgå e-mailbeskyttelse ved at bruge QR-kodemetoden, skal ofret følge mange flere trin, før de når det punkt, hvor de fejlagtigt kunne give deres loginoplysninger til cyberkriminelle. Til at begynde med skal brugeren scanne QR-koden i første omgang – og hvis de åbner e-mailen på en mobil, vil de kæmpe for at gøre dette uden en anden telefon.
Men hvis offeret ikke har mistanke om mistænkelig aktivitet og følger instruktionerne, kan de fejlagtigt give deres brugernavn og adgangskode til cyberkriminelle.
“Brugen af QR-koden udgør en unik udfordring for de sikkerhedsplatforme, der leder efter kendte dårlige, da disse e-mails kommer fra legitime konti og ikke indeholder links, kun tilsyneladende godartede billeder, der ikke ser ud til at indeholde ondsindede URL'er ,” sagde Rachelle Chouinard, trusselsefterretningsanalytiker hos Abnormal Security.
“Det er kun ved at forstå, at kontoen er kompromitteret – kombineret med en forståelse af hensigten med e-mailen – at denne nye (og ret innovative) angrebstype kan opdages,” tilføjede hun.
For at beskytte sig mod quishing e-mails bør brugere være ekstremt varsomme med at scanne QR-koder præsenteret i uventede meddelelser, selvom de ser ud som om de kommer fra kendte kontakter. Anvendelse af multifaktorgodkendelse på Microsoft 365-konti kan også hjælpe med at beskytte loginoplysninger mod at blive stjålet.
MERE OM CYBERSIKKERHED
Forretnings-e-mail-kompromis: 23 sigtet for “sofistikeret” svindelringDisse iranske hackere udgav sig for at være akademikere i et forsøg på at stjæle e-mail-adgangskoder Sådan bekæmper Formel 1-teams cyberangrebDisse phishing-e-mails ønsker at levere adgangskodestjælende malware til energiselskaber og deres leverandørerMicrosoft 365: Dette nye et-klik knappen lader virksomheder rapportere svindel-e-mails
Relaterede emner:
Security TV Data Management CXO-datacentre