raksti

Uzbrukumi, izmantojot QR kodus: šeit ir Cisco Talos padomi

Cik reizes mēs esam izmantojuši QR kodu, lai reģistrētos biļetenam, lasītu kinoteātra programmu vai, iespējams, vienkārši piekļūtu restorāna ēdienkartei?

Kopš pandēmijas parādīšanās ir vairākkārt palielinājušās QR kodu izmantošanas iespējas, pateicoties kurām ir iespējams iegūt informāciju bez fiziska kontakta; bet tieši šīs izplatības dēļ kibernoziedznieki ir atraduši papildu, efektīvu un ļoti biedējošu rīku, lai uzsāktu savus uzbrukumus.

Paredzamais lasīšanas laiks: 5 minūti

Saskaņā ar pēdējo Cisco Talos ceturkšņa pārskats, pasaulē lielākā privātā izlūkošanas organizācija, kas nodarbojas ar kiberdrošību, reģistrēja a Ievērojams pikšķerēšanas uzbrukumu pieaugums, izmantojot QR koda skenēšanu. Uzņēmumam Cisco Talos bija jāpārvalda pikšķerēšanas kampaņa, kas lika upuriem skenēt e-pastos iegultos ļaunprātīgos QR kodus, izraisot ļaunprogrammatūras neapzinātu izpildi.

Cits uzbrukuma veids ir sūtīšana pikšķerēšanas e-pasta ziņojumi fiziskai personai vai organizācijai, e-pasta ziņojumi, kas satur QR kodi, kas norādīja uz viltotām Microsoft Office 365 pieteikšanās lapām lai nozagtu lietotāja pieteikšanās akreditācijas datus. Svarīgāk nekā jebkad agrāk ir uzsvērt, ka QR koda uzbrukumi ir īpaši bīstami, jo tajos kā uzbrukuma vektors tiek izmantota cietušā mobilā ierīce, kurai ļoti bieži ir mazāka aizsardzība.

Kā darbojas QR koda uzbrukumi?

Tradicionālā pikšķerēšanas uzbrukumā upuris atver saiti vai pielikumu, lai viņš nonāk lapā, kuru kontrolē uzbrucējs. Parasti tie ir ziņojumi, kas paredzēti cilvēkiem, kuri zina e-pasta lietošanu un parasti atver pielikumus vai noklikšķina uz saites. QR koda uzbrukumu gadījumā hakeris kodu ievieto e-pasta ziņojumā, lai tas tiktu skenēts, izmantojot lietojumprogrammu vai mobilās ierīces kameru. Noklikšķinot uz ļaunprātīgās saites, tiek atvērta pieteikšanās lapa, kas īpaši izstrādāta akreditācijas datu zagšanai, vai pielikums, kas instalē ļaunprātīgu programmatūru jūsu ierīcē.

Kāpēc viņi ir tik bīstami?

Daudziem biznesa datoriem un ierīcēm ir iebūvēti drošības rīki, kas paredzēti pikšķerēšanas noteikšanai un neļautu lietotājiem atvērt ļaunprātīgas saites. Tomēr, ja lietotājs izmanto personīgo ierīci, šie aizsardzības līdzekļi vairs nav efektīvi. Tas ir tāpēc, ka korporatīvajām drošības un uzraudzības sistēmām ir mazāka kontrole un redzamība pār personiskajām ierīcēm. Turklāt ne visi e-pasta drošības risinājumi var atklāt ļaunprātīgus QR kodus.

Inovāciju biļetens
Nepalaidiet garām svarīgākās ziņas par jauninājumiem. Reģistrējieties, lai tos saņemtu pa e-pastu.

Bet tur ir vairāk. Pieaugot attālinātajam darbam, arvien vairāk darbinieku piekļūst uzņēmuma informācijai, izmantojot mobilās ierīces. Saskaņā ar jaunāko ziņojumu Not (Cyber) Safe for Work 2023, kvantitatīvā aptauja, ko veica kiberdrošības uzņēmums Agency, 97% aptaujāto piekļūst darba kontiem, izmantojot personīgās ierīces.

Kā sevi aizstāvēt 

Šeit daži padomi no Cisco Talos lai aizsargātos pret uz QR kodu balstītiem pikšķerēšanas uzbrukumiem:

  • Izvietojiet mobilo ierīču pārvaldības (MDM) platformu vai mobilo drošības rīku, piemēram, Cisco Umbrella, visās nepārvaldītajās mobilajās ierīcēs, kurām ir piekļuve korporatīvajai informācijai. Cisco Umbrella DNS līmeņa drošība ir pieejama Android un iOS personālajām ierīcēm.
  • Īpaši e-pastam izstrādāts drošības risinājums, piemēram, Cisco Secure Email, var noteikt šāda veida uzbrukumus. Cisco Secure Email nesen pievienoja jaunas QR koda noteikšanas iespējas, kurās vietrāži URL tiek iegūti un analizēti tāpat kā jebkurš cits e-pastā iekļautais URL.
  • Lietotāju apmācība ir svarīga, lai novērstu uz QR kodu balstītus pikšķerēšanas uzbrukumus. Uzņēmumiem ir jānodrošina, lai visi darbinieki būtu izglītoti par pikšķerēšanas uzbrukumu briesmām un pieaugošo QR kodu izmantošanu.

    • Ļaunprātīgi QR kodi bieži izmanto sliktas kvalitātes attēlu vai var izskatīties nedaudz izplūduši.
    • QR koda skeneri bieži sniedz priekšskatījumu saitei, uz kuru kods norāda, ir ļoti svarīgi pievērst uzmanību un apmeklēt tikai uzticamas tīmekļa lapas ar atpazīstamiem URL.
    • Pikšķerēšanas e-pastā bieži ir drukas vai gramatikas kļūdas.
  • Izmantojot daudzfaktoru autentifikācijas rīkus, piemēram, Cisco Duo, var novērst akreditācijas datu zādzību, kas bieži vien ir ieejas punkts uzņēmuma sistēmās.

Saistītie lasījumi

BlogInnovazione.it

Inovāciju biļetens
Nepalaidiet garām svarīgākās ziņas par jauninājumiem. Reģistrējieties, lai tos saņemtu pa e-pastu.

Jaunākie Raksti

Izdevēji un OpenAI paraksta līgumus, lai regulētu mākslīgā intelekta apstrādātās informācijas plūsmu

Pagājušajā pirmdienā Financial Times paziņoja par darījumu ar OpenAI. FT licencē savu pasaules līmeņa žurnālistiku…

30 aprīlis 2024

Tiešsaistes maksājumi. Lūk, kā straumēšanas pakalpojumi liek jums maksāt uz visiem laikiem

Miljoniem cilvēku maksā par straumēšanas pakalpojumiem, maksājot ikmēneša abonēšanas maksu. Ir izplatīts uzskats, ka jūs…

29 aprīlis 2024

Veeam piedāvā visplašāko atbalstu izspiedējvīrusu programmatūrai, sākot no aizsardzības līdz atbildei un atkopšanai

Veeam Coveware turpinās nodrošināt reaģēšanas pakalpojumus uz kiberizspiešanas incidentiem. Coveware piedāvās kriminālistikas un sanācijas iespējas…

23 aprīlis 2024

Zaļā un digitālā revolūcija: kā paredzamā apkope pārveido naftas un gāzes nozari

Prognozējošā apkope rada revolūciju naftas un gāzes nozarē, izmantojot novatorisku un proaktīvu pieeju rūpnīcu pārvaldībai.…

22 aprīlis 2024