Kimlik Avı Saldırıları için QR Kodunu Kullanan Bilgisayar Korsanlarının Sayısında Büyük Artış


Kimlik avı, tehdit aktörlerinin aciliyet duygusuyla bireyleri veya markaları taklit etmek için kullandıkları ve özel bilgilerin kötü amaçlı bir URL’ye girilmesine neden olabilecek başlıca yöntemlerden biri olmuştur.

Kimlik avı, bir kuruluş içindeki herhangi bir kimlik avı e-postasını engelleyen çeşitli önleyici tedbirlerle donatılmıştır.

Ancak gelişen teknolojilerle birlikte tehdit aktörleri, her türlü önleyici mekanizmadan kaçmalarına ve herhangi bir kişinin gizli bilgilerinden vazgeçmesini engellemelerine yardımcı olabilecek doğru araçlarla kendilerini donattı. Tehdit aktörlerinin kullandığı en son tekniklerden biri Quishing veya QR tabanlı kimlik avıdır.

Belge

Canlı Hesap Devralma Saldırısı Simülasyonu

Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.

QR Tabanlı Kimlik Avı Artışları

Sunduğu kaçınma tekniği ve başarı oranı nedeniyle Quishing saldırılarında büyük bir artış yaşandı. QR’ler son üç yılda patlama yaşadı ve artık MFA gibi çeşitli yerlerde restoranlardaki menüleri görüntülemek, Wi-Fi şifre tarama, temassız ödemeler ve diğer birçok amaç için kullanılıyor.

Kurbanların, kurbandan gizli bilgileri çalabilecek kötü amaçlı QR kodlarına ilişkin şüpheleri düşük olduğundan, bu durum QR’leri normalden daha tehlikeli hale getiriyor. Öldürme, onu bir tehdit aktörünün cephaneliğindeki en büyük silahlardan biri yapan bir diğer önemli faktördür.

Bir kullanıcı, kötü amaçlı QR içeren bir e-posta aldığında, cep telefonunu kullanarak QR’yi tarar; bu da, kişisel cep telefonlarını hiçbir kuruluş izlemediğinden, onları kuruluşun güvenlik çemberinin dışına çıkarır.

Kötü amaçlı bir QR taraması, onları bir Microsoft veya Google giriş sayfasını taklit eden kötü amaçlı bir web sitesine yönlendirir ve kimlik bilgilerini girmelerini ister.

Yöneticiler arasında QR’lerin şüphesi düşük olduğundan kullanıcılar, tehdit aktörüne bir kuruluşa yönelik geçerli bir kimlik bilgisi sağlayan kimlik bilgilerini girerler.

Kötü Amaçlı Quishing e-postası (Kaynak: Anormal Güvenlik)
Kötü Amaçlı Quishing e-postası (Kaynak: Anormal Güvenlik)

Üst Düzey Hedefli Yüksek

Her ne kadar herhangi bir çalışan bir Quishing saldırısının hedefi olabilse de, araştırmacılar, CEO (CEO), Finans Direktörü (CFO), Operasyon Direktörü (COO) ve Bilişim Direktörü (CIO) gibi üst düzey üyelerin bu saldırılara maruz kaldığını ortaya çıkardı. sahip oldukları ayrıcalık ve erişim düzeyi nedeniyle oldukça hedeflenmişlerdir.

Quishing Saldırısı oranı (Kaynak: Anormal Güvenlik)
Quishing Saldırısı oranı (Kaynak: Anormal Güvenlik)

Yönetici başkan yardımcıları, kıdemli başkan yardımcıları ve bölüm başkanları gibi C-Suite olmayan VIP’ler de Quishing saldırılarıyla yoğun bir şekilde hedef alındı.

Tehdit aktörlerinin bu üst düzey kimlik bilgilerinden birine erişim elde ettiğini varsayalım. Bu durumda, kurum içindeki birçok çalışanı hedef alabilecek hem dahili hem de harici bir dolandırıcılık talebi başlatabilirler.

QR tabanlı kimlik avı saldırıları, saldırı vektörü, kimlik bilgilerinin ihlali, hedeflerin yüzde oranı ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan Abnormal Security tarafından yayınlandı.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link