Bilgisayar korsanları tarafından kullanılan en iyi saldırı vektörü olarak ortaya çıkan QR kodları aracılığıyla quing


Bilgisayar korsanları tarafından kullanılan en iyi saldırı vektörü olarak ortaya çıkan QR kodları aracılığıyla quing

QR kodları, web sitelerine, hizmetlere ve hatta ödeme sistemlerine hızlı erişim sunan dijital yaşamlarımızın ayrılmaz bir parçası haline geldi.

Bununla birlikte, yaygın kullanımları da onları dolandırıcılar için birincil hedef haline getirmiştir. “Quinging” olarak bilinen yeni bir tehdit, kullanıcıları hileli web sitelerine yönlendirmek, kişisel verileri çalmak ve kötü amaçlı yazılım indirmeleri başlatmak için sahte QR kodlarının kullanılmasını içerir.

Bu ortaya çıkan saldırı vektörü, geleneksel güvenlik önlemlerini atlıyor ve hem bireyleri hem de işletmeleri savunmasız bırakıyor.

Hizmet Olarak Siem

Quing saldırıları, insanların kötü niyetli bağlantılarla yerleşerek QR kodlarındaki güvenini kullanır.

Tarandığında, bu kodlar kullanıcıları, oturum açma kimlik bilgileri veya finansal veriler gibi hassas bilgileri yakalamak için tasarlanmış sahte giriş sayfalarına veya web sitelerine yönlendirebilir.

Tripwire’ın Fortra’daki araştırmacılar, kodların mobil cihazları hedefleyen ve kurumsal sistemleri tehlikeye atabilen flubot saldırısı gibi fidye yazılımı da dahil olmak üzere kötü amaçlı yazılım indirmelerini de tetikleyebileceğini belirledi.

Ortak Quinging teknikleri

  1. E -posta eklerindeki QR kodları: Dolandırıcılar sahte QR kodlarını e -postalara yerleştirerek genellikle meşru ekler olarak gizler. Bu kodlar alakalı içerik sağlamayı vaat ediyor, bunun yerine kimlik avı sitelerine yol açıyor.
  2. Hileli QR kod baskıları: Dolandırıcılar, sinema salonları veya restoranlar gibi halka açık yerlerdeki meşru QR kodlarını kendi versiyonlarıyla değiştirir. Bu sahte kodlar zararsız görünür, ancak kötü niyetli sitelere yol açabilir.
  3. Sosyal Mühendislik: Festival mevsimlerinde, dolandırıcılar QR kodlarını özel anlaşmaların bir parçası olarak tanıtarak sosyal baskı kullanırlar. Bu taktik, kullanıcıları incelemeden kodlara güvenmeye ve taramaya ikna eder.

Quing saldırıları geleneksel antivirüs yazılımını atlayabilir, çünkü çoğu güvenlik aracı QR kodlarını okuyamaz, bu da kötü amaçlı yazılımın algılamadan gizlenmesini sağlar.

Sonuç olarak, bu dolandırıcılık kurbanları, izlenemez işlemlere yol açan sahte ödeme sayfalarına yönlendirildiklerinde mali kayıplara maruz kalabilirler.

Dolandırıcılar finansal ve kişisel bilgileri elde edebilir, bu da daha fazla kötü niyetli faaliyetleri kolaylaştıran veri ihlallerine neden olabilir. Sahte QR kodları, hem kişisel hem de kurumsal verilerin ödün verilmesine yardımcı olan kötü amaçlı yazılım veya fidye yazılımlarının indirilmelerini de tetikleyebilir.

Quishing 2.0 olarak bilinen en son sürüm, güvenliği atlamak için birden fazla katman içerir. Otantiklik katmak için sahte siteleri meşru hizmetlerle birleştirir.

Teknikler şunları içerir:-

  • E -posta ile kimliğe bürünme: Dolandırıcılar, bankalar gibi güvenilir kaynakları taklit ederek sahte QR kodlarına sahip e -postalar gönderir.
  • Katmanlı yönlendirmeler: Kullanıcılar, kimlik avı sitelerine gönderilmeden önce meşru hizmetler aracılığıyla yönlendirilir.

Quing’e karşı korumak için, bilgilendirilmiş kalmak ve çeşitli önlemler uygulamak önemlidir. Kuruluşlar, şüpheli QR kodlarını tanımaları ve meşruiyetlerini doğrulamaları için personeli eğitmelidir.

Buna ek olarak, çok faktörlü kimlik doğrulama (MFA) güncel tutmak kritik bir güvenlik katmanı eklerken, URL’leri analiz eden ve kimlik avı öğelerini algılayan gelişmiş e-posta güvenlik sistemleri korumayı daha da artırabilir.

Kamusal alanlardaki QR kodlarının özgünlüğünü doğrulayarak fiziksel güvenliği korumak da önemlidir.

Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free



Source link