Check Point的实时网络威胁地图在两周内识别了20,000个二维码网络钓鱼和恶意软件攻击的实例,突出了二维码对网络犯罪分子的脆弱性。
Check Point Software Technologies是一家网络安全解决方案提供商,该公司发布了一项新的研究,说明了一种典型的二维码攻击。在这种攻击中,骗子利用QR码将用户重定向到凭据获取页面,并根据用户的设备调整重定向链。
其目的是安装恶意软件并窃取凭据。Check Point的实时网络威胁地图(Live Cyber Threat Map)在两周内识别了20,000例二维码攻击,凸显了二维码对网络犯罪分子的脆弱性。
Hackread.com此前报道称,Check Point Research公司注意到,在2023年8月至9月期间,基于QR码的网络钓鱼攻击大幅增加了587%。这可能归因于电子邮件安全解决方案中缺乏二维码保护以及扫描二维码的广泛使用。
安全供应商致力于开发新的保护措施,但威胁行为者的回应是一种新的二维码攻击。最近,Bitdefender观察到,使用deepfake视频窃取加密货币的YouTube流媒体劫持活动有所增加。YouTube流劫持是一种网络犯罪,犯罪分子使用直播弹出窗口、QR码和恶意链接窃取帐户。
在2023年10月,SlashNext报告了使用Quishing和QRL Jack的基于QR码的网络钓鱼攻击的上升。Quishing是指在各种平台上传播带有恶意软件下载链接的QR码,将用户重定向到钓鱼网站或下载恶意软件。
这是因为QR码有几个层次的混淆,包括QR码本身,一个盲重定向到另一个域,和一个反反向工程的有效载荷。这些层可用于将用户重定向到可疑活动或伪造的登录页面。黑客可以通过导航条件重定向来提高成功率。
攻击发送QR码的条件重定向,使用社会工程技术和BEC 3.0。Check Point研究人员提供了多个示例来说明这些网络钓鱼尝试的外观。在这种情况下,用户需要通过扫描QR码获得年度401K供款声明。
Check Point Research在与Hackread.com分享的报告中指出:“二维码有一个基于浏览器、设备、屏幕尺寸等条件的目的地点,”根据这些参数指向不同的页面。
用户的设备类型会影响链接的显示,因为Mac用户看到的是一个链接,而Android用户看到的是另一个链接。但是,结果还是一样。管如此,这些攻击凸显了网络钓鱼企图的令人信服的性质,以及多层次的网络安全在防止此类攻击后果方面的重要性。
通常,如果第一个重定向是干净的,默认的安全层就会放手。而,一个完整的安全解决方案可以通过阻止多层来防止这些攻击。这包括电子邮件安全、浏览器安全、移动安全、反恶意软件和交付后安全。这些层协同工作以阻止可疑行为、检查网站并解码QR码攻击。
然而,由于这类攻击由于存在多个混淆层而难以检测或阻止,因此安全专业人员需要基于人工智能的安全性、解码QR码攻击的能力以及多层保护。过实施这些最佳实践,安全专业人员可以在很大程度上防止网络钓鱼攻击并保护他们的系统。