Artikoloj

Atakoj per QR-kodoj: jen la konsiloj de Cisco Talos

Kiom da fojoj ni uzis QR-kodon por aliĝi al bulteno, por legi la programadon de kinejo aŭ eble simple por aliri la menuon de restoracio?

Ekde la apero de la pandemio, la ŝancoj uzi QR-kodojn multiĝis, dank' al kiuj eblas akiri informojn sen ia fizika kontakto; sed ĝuste pro tiu ĉi disvastigo ciberkrimuloj trovis plian, efikan kaj tre timigan ilon por lanĉi siajn atakojn.

Laŭtaksa legotempo: 5 minutoj

Laŭ la lasta Cisco Talos trimonata raporto, la plej granda monda privata spionorganizo dediĉita al cibersekureco, registris a Signifa pliiĝo en phishing-atakoj per QR-koda skanado. Cisco Talos devis administri phishing-kampanjon kiu trompis viktimojn por skani malicajn QR-kodojn enigitajn en retpoŝtojn, kondukante al la nescia ekzekuto de malware.

Alia speco de atako estas la sendo de retpoŝtoj de spear-phishing al individuo aŭ organizo, retpoŝtojn enhavantajn QR-kodoj kiuj montris al falsaj ensalutpaĝoj de Microsoft Office 365 por ŝteli la ensalutajn akreditaĵojn de la uzanto. Estas pli grave ol iam substreki, ke atakoj de QR-kodoj estas aparte danĝeraj, ĉar ili uzas la poŝtelefonon de la viktimo, kiu tre ofte havas malpli da protekto, kiel atakvektoron.

Kiel funkcias QR-kodaj atakoj?

Tradicia phishing atako implikas la viktimon malfermanta ligon aŭ aldonaĵon tiel ke ili alteriĝas sur paĝo kontrolita de la atakanto. Ili kutime estas mesaĝoj destinitaj por homoj, kiuj konas uzadon de retpoŝto kaj kiuj normale malfermas aldonaĵojn aŭ alklakas ligon. En la kazo de atakoj de QR-kodo, la retpirato enigas la kodon en la korpon de la retpoŝto kun la celo, ke ĝi estu skanita per aplikaĵo aŭ per la fotilo de la movebla aparato. Post kiam vi alklakas la malican ligilon, malfermiĝas ensaluta paĝo specife evoluigita por ŝteli akreditaĵojn, aŭ aldonaĵo kiu instalas malware sur via aparato.

Kial ili estas tiel danĝeraj?

Multaj komercaj komputiloj kaj aparatoj venas kun enkonstruitaj sekurecaj iloj dizajnitaj por detekti phishing kaj malhelpi uzantojn malfermi malicajn ligilojn. Tamen, kiam uzanto uzas personan aparaton, ĉi tiuj defendaj iloj ne plu efikas. Ĉi tio estas ĉar kompania sekureco kaj monitoradsistemoj havas malpli kontrolon kaj videblecon super personaj aparatoj. Krome, ne ĉiuj retpoŝtaj sekurecaj solvoj povas detekti malicajn QR-kodojn.

Informilo pri novigo
Ne maltrafu la plej gravajn novaĵojn pri novigado. Registriĝi por ricevi ilin retpoŝte.

Sed estas pli. Kun la pliiĝo de fora laboro, pli kaj pli da dungitoj aliras kompaniajn informojn per porteblaj aparatoj. Laŭ la lastatempa raporto Not (Cyber) Safe for Work 2023, kvanta enketo farita de la cibersekureca kompanio Agentejo, la 97% de respondantoj aliras laborkontojn uzante personajn aparatojn.

Kiel defendi vin 

Ecco iuj konsiloj de Cisco Talos por defendi kontraŭ QR-kod-bazitaj phishing-atakoj:

  • Deploji platformon por administrado de moveblaj aparatoj (MDM) aŭ moveblan sekurecan ilon kiel Cisco Umbrella sur ĉiuj neadministritaj porteblaj aparatoj, kiuj havas aliron al kompania informo. Cisco Umbrella DNS-nivela sekureco estas havebla por Android kaj iOS personaj aparatoj.
  • Sekurecsolvo evoluigita specife por retpoŝto, kiel ekzemple Cisco Secure Email, povas detekti ĉi tiujn specojn de atakoj. Cisco Secure Email lastatempe aldonis novajn QR-kodajn detektajn kapablojn, kie URLoj estas ĉerpitaj kaj analizitaj kiel ajna alia URL inkluzivita en retpoŝto.
  • Uzanttrejnado estas ŝlosilo por malhelpi QR-kod-bazitajn phishing-atakojn. Firmaoj devas certigi, ke ĉiuj dungitoj estas edukitaj pri la danĝeroj de phishing-atakoj kaj la kreskanta uzo de QR-kodoj:

    • Malicaj QR-kodoj ofte uzas malbonkvalitan bildon aŭ povas aperi iomete neklaraj.
    • QR-kodaj skaniloj ofte donas antaŭrigardon de la ligo al kiu la kodo montras, estas tre grave atenti kaj viziti nur fidindajn retpaĝojn kun rekoneblaj URL-oj.
    • Phishing-retpoŝtoj ofte enhavas tajperarojn aŭ gramatikajn erarojn.
  • Uzado de multfaktoraj aŭtentikigaj iloj, kiel Cisco Duo, povas malhelpi la ŝtelon de akreditaĵoj, kiuj ofte estas la punkto de eniro en entreprenajn sistemojn.

Rilataj Legadoj

BlogInnovazione.it

Informilo pri novigo
Ne maltrafu la plej gravajn novaĵojn pri novigado. Registriĝi por ricevi ilin retpoŝte.

Lastaj artikoloj

Eldonistoj kaj OpenAI subskribas interkonsentojn por reguligi la fluon de informoj prilaboritaj de Artefarita Inteligenteco

Pasintlunde, la Financial Times anoncis interkonsenton kun OpenAI. FT licencas sian mondklasan ĵurnalismon...

30 aprilo 2024

Interretaj Pagoj: Jen Kiel Fluaj Servoj Faras Vin Pagi Eterne

Milionoj da homoj pagas por streaming-servoj, pagante monatajn abonkotizojn. Estas komuna opinio, ke vi...

29 aprilo 2024

Veeam havas la plej ampleksan subtenon por ransomware, de protekto ĝis respondo kaj reakiro

Coveware de Veeam daŭre liveros servojn de respondaj incidentoj pri ciberĉantaĝo. Coveware ofertos krimmedicinajn kaj solvajn kapablojn...

23 aprilo 2024

Verda kaj Cifereca Revolucio: Kiel Prognoza Prizorgado Transformas la Petrolo kaj Gasa Industrio

Prognoza prizorgado revolucias la petrolon kaj gasan sektoron, kun noviga kaj iniciatema aliro al plantadministrado...

22 aprilo 2024