مقالات

حملات از طریق کدهای QR: در اینجا نکات Cisco Talos آمده است

چند بار از یک کد QR برای ثبت نام در خبرنامه، خواندن برنامه های سینما یا شاید به سادگی برای دسترسی به منوی رستوران استفاده کرده ایم؟

از زمان ظهور بیماری همه گیر، فرصت های استفاده از کدهای QR چندین برابر شده است که به لطف آن می توان بدون هیچ گونه تماس فیزیکی اطلاعاتی را به دست آورد. اما دقیقاً به واسطه همین انتشار است که مجرمان سایبری ابزار اضافی، مؤثر و بسیار ترسناکی برای راه اندازی حملات خود یافته اند.

زمان تخمینی مطالعه: 5 minuti

طبق آخرین گزارش فصلی سیسکو تالوبزرگترین سازمان اطلاعاتی خصوصی جهان که به امنیت سایبری اختصاص دارد، یک افزایش قابل توجه حملات فیشینگ از طریق اسکن کد QR. Cisco Talos مجبور بود یک کمپین فیشینگ را مدیریت کند که قربانیان را فریب می داد تا کدهای QR مخرب موجود در ایمیل ها را اسکن کنند و منجر به اجرای ناآگاهانه بدافزار شود.

نوع دیگر حمله، ارسال است ایمیل های فیشینگ نیزه ای به یک فرد یا سازمان، ایمیل های حاوی کدهای QR که به صفحات لاگین مایکروسافت آفیس 365 جعلی اشاره داشتند به منظور سرقت اعتبار ورود کاربر. تاکید بر این نکته مهمتر از همیشه است که حملات کد QR به ویژه خطرناک هستند، زیرا از دستگاه تلفن همراه قربانی که اغلب محافظت کمتری دارد، به عنوان بردار حمله استفاده می کنند.

حملات کد QR چگونه کار می کنند؟

یک حمله فیشینگ سنتی شامل باز کردن یک پیوند یا پیوست توسط قربانی توسط قربانی می‌شود تا در صفحه‌ای که توسط مهاجم کنترل می‌شود قرار گیرد. آنها معمولاً پیام هایی برای افرادی هستند که با استفاده از ایمیل آشنا هستند و معمولاً پیوست ها را باز می کنند یا روی پیوند کلیک می کنند. در مورد حملات کد QR، هکر کد را با هدف اسکن کردن آن از طریق یک برنامه کاربردی یا از طریق دوربین دستگاه تلفن همراه، در بدنه ایمیل وارد می کند. هنگامی که روی پیوند مخرب کلیک می کنید، یک صفحه ورود به سیستم که به طور خاص برای سرقت اطلاعات کاربری ایجاد شده است باز می شود یا یک پیوست که بدافزار را روی دستگاه شما نصب می کند.

چرا آنها اینقدر خطرناک هستند؟

بسیاری از رایانه ها و دستگاه های تجاری دارای ابزارهای امنیتی داخلی هستند که برای شناسایی فیشینگ و جلوگیری از باز کردن لینک های مخرب توسط کاربران طراحی شده اند. با این حال، هنگامی که کاربر از یک وسیله شخصی استفاده می کند، این ابزارهای دفاعی دیگر موثر نیستند. این به این دلیل است که سیستم های امنیتی و نظارتی شرکت ها کنترل و دید کمتری روی دستگاه های شخصی دارند. علاوه بر این، همه راه حل های امنیتی ایمیل نمی توانند کدهای QR مخرب را شناسایی کنند.

خبرنامه نوآوری
مهم ترین اخبار نوآوری را از دست ندهید. برای دریافت آنها از طریق ایمیل ثبت نام کنید.

اما موارد بیشتری وجود دارد. با افزایش کار از راه دور، کارمندان بیشتری از طریق دستگاه های تلفن همراه به اطلاعات شرکت دسترسی پیدا می کنند. طبق گزارش اخیر Not (Cyber) Safe for Work 2023، یک نظرسنجی کمی که توسط آژانس امنیت سایبری انجام شده است، 97 درصد از پاسخ دهندگان با استفاده از دستگاه های شخصی به حساب های کاری دسترسی دارند.

چگونه از خود دفاع کنیم 

اینجا چند توصیه از Cisco Talos برای دفاع در برابر حملات فیشینگ مبتنی بر کد QR:

  • یک پلت فرم مدیریت دستگاه تلفن همراه (MDM) یا ابزار امنیتی تلفن همراه مانند Cisco Umbrella را در تمام دستگاه های تلفن همراه مدیریت نشده که به اطلاعات شرکت دسترسی دارند، مستقر کنید. امنیت سطح DNS Cisco Umbrella برای دستگاه های شخصی اندروید و iOS در دسترس است.
  • یک راه حل امنیتی که به طور خاص برای ایمیل ایجاد شده است، مانند Cisco Secure Email، می تواند این نوع حملات را شناسایی کند. Cisco Secure Email اخیراً قابلیت‌های جدید تشخیص کد QR را اضافه کرده است، که در آن URL‌ها مانند هر URL دیگری که در ایمیل موجود است استخراج و تجزیه و تحلیل می‌شوند.
  • آموزش کاربر کلیدی برای جلوگیری از حملات فیشینگ مبتنی بر کد QR است. شرکت ها باید اطمینان حاصل کنند که همه کارکنان در مورد خطرات حملات فیشینگ و استفاده رو به رشد از کدهای QR آموزش دیده اند:

    • کدهای QR مخرب اغلب از یک تصویر بی کیفیت استفاده می کنند یا ممکن است کمی تار به نظر برسند.
    • اسکنرهای کد QR اغلب پیش نمایشی از پیوندی که کد به آن اشاره می کند ارائه می دهد، بسیار مهم است که توجه کنید و فقط از صفحات وب قابل اعتماد با URL های قابل تشخیص بازدید کنید.
    • ایمیل های فیشینگ اغلب حاوی اشتباهات تایپی یا گرامری هستند.
  • استفاده از ابزارهای احراز هویت چند عاملی، مانند Cisco Duo، می تواند از سرقت اعتبارنامه ها، که اغلب محل ورود به سیستم های سازمانی هستند، جلوگیری کند.

مطالب مرتبط

BlogInnovazione.it

خبرنامه نوآوری
مهم ترین اخبار نوآوری را از دست ندهید. برای دریافت آنها از طریق ایمیل ثبت نام کنید.

مقالات اخیر

اصل جداسازی رابط (ISP)، اصل چهارم SOLID

اصل تفکیک رابط یکی از پنج اصل SOLID طراحی شی گرا است. یک کلاس باید…

14 می 2024

نحوه سازماندهی بهترین داده ها و فرمول ها در اکسل، برای تجزیه و تحلیل خوب

مایکروسافت اکسل ابزار مرجع برای تجزیه و تحلیل داده ها است، زیرا ویژگی های بسیاری را برای سازماندهی مجموعه داده ها ارائه می دهد.

14 می 2024

نتیجه‌گیری مثبت برای دو پروژه مهم Walliance Equity Crowdfunding: Jesolo Wave Island و Milano Via Ravenna

Walliance، سیم‌کارت و پلتفرم در میان پیشتازان اروپا در زمینه سرمایه‌گذاری جمعی املاک و مستغلات از سال 2017، تکمیل…

13 می 2024

فیلامنت چیست و چگونه از فیلامنت لاراول استفاده کنیم

Filament یک چارچوب توسعه لاراول "شتاب یافته" است که چندین مولفه تمام پشته را ارائه می دهد. طراحی شده است تا فرآیند…

13 می 2024

تحت کنترل هوش مصنوعی

من باید برگردم تا تکامل خود را کامل کنم: خودم را در کامپیوتر فرافکنی می کنم و به انرژی خالص تبدیل می شوم. پس از استقرار در…

10 می 2024

هوش مصنوعی جدید گوگل می‌تواند DNA، RNA و "تمام مولکول‌های حیات" را مدل‌سازی کند.

Google DeepMind نسخه بهبودیافته ای از مدل هوش مصنوعی خود را معرفی می کند. مدل جدید بهبود یافته نه تنها…

9 می 2024

کاوش در معماری مدولار لاراول

لاراول که به دلیل نحو زیبا و ویژگی های قدرتمندش معروف است، همچنین پایه ای محکم برای معماری مدولار فراهم می کند. آنجا…

9 می 2024

سیسکو Hypershield و خرید Splunk عصر جدید امنیت آغاز می شود

سیسکو و Splunk به مشتریان کمک می کنند تا سفر خود را به مرکز عملیات امنیتی (SOC) آینده با…

8 می 2024

نوآوری را به زبان خود بخوانید

خبرنامه نوآوری
مهم ترین اخبار نوآوری را از دست ندهید. برای دریافت آنها از طریق ایمیل ثبت نام کنید.

ما را دنبال کنید