

1990’larda ilk ortaya çıktıklarından beri, hızlı yanıt (QR) kodları günlük yaşamlarımızda hızla iç içe geçti. Bugün bir müze sergisinde yiyecek siparişinden park için ödeme veya sanal turlar üstlenmeye kadar her şey için kullanılan QR kodları, bir akıllı telefon kamerasını kullanarak dijital bilgilere erişmeyi kolay ve kolay hale getirir. Bununla birlikte, tıpkı diğer yaygın teknolojilerde olduğu gibi, siber suçluların artık onları kullanmaya başladığı şaşırtıcı değil.
Kamusal alanlarda kötü niyetli bir QR kodu taradıklarında dolandırılan halk üyeleri hakkında haber hikayeleri yaygınlaşıyor. Bununla birlikte, bu tür sahtekarlık, şimdi İngiltere işletmelerine yönelik daha hedeflenen siber sahtekarlık türlerine kıyasla nispeten küçüktür.
Siber suçlular kimlik avı taktiklerini geliştirdikçe ve geliştirdikçe, insanları hassas bilgiler sağlamak veya kötü amaçlı yazılım indirmek için kandırmak için tasarlanmış Fony QR kodlarıyla e -postalar göndermeye başladılar. Bu sözde yükseliş saldırılarıyla, kuruluşların bu sofistike yeni saldırı trendine karşı koymak için adımlar atmaları gerekecek.
‘Quinging’ nedir ve ne için kullanılıyor?
QR kimlik avı veya quing, kötü amaçlı bağlantının bir ‘tıklama’ e -posta bağlantısı yerine bir QR kodunda gizlenmesi dışında standart bir kimlik avı saldırısı gibi çalışır. Alıcı, QR kodunu telefonlarıyla veya QR kodu okuyucularıyla taradığında, hassas bilgiler isteyebilecek veya kötü amaçlı yazılımlar isteyebilecek kötü amaçlı bir web sitesine yeniden yönlendirilir. Quing saldırılarında kullanılan QR kodu bağlantıları, kimlik avı e -postalarının kullanıcının kişilerine kompozisyonu ve dağıtımı da dahil olmak üzere bir akıllı telefondaki eylemleri başlatabilir. Bütün bunlar kurbanı ve birlikte çalıştıkları organizasyonu daha da tehlikeye atar.
Kimlik avı saldırılarında olduğu gibi, quing saldırıları da acil eylem ihtiyacını etkilerken bir dereceye kadar güven oluşturmak için sosyal mühendislik taktiklerini kullanır. Bir e -posta, bir çalışanın kimliklerini tarayıp onaylamadığı sürece verilerine veya uygulamalarına erişemeyeceğini belirten acil bir mesaj içerebilir. Alternatif olarak, bir QR kodunun hızlı bir şekilde taranmasıyla erişilebilen teklifleri içeren basılı broşürler ve broşürler, ön bürodan dağıtım veya toplama için bir kuruluşa gönderilebilir.
Dolandırıcıları ve bilgisayar korsanlarını quing kullanmaya yönlendiren nedir?
Siber suçlular, çalışanları gizli bilgileri açıklamaya veya hileli işlemler yürütmeye ikna etmek için günlük araçlardan yararlanmakta becerikli hale geldi ve bu yeni saldırı stratejisi birkaç nedenden dolayı popülerlik kazanıyor.
Zararsız görüntüler olarak yorumlanan dijital QR kodları bazen bir dizi temel e -posta tarayıcısı ve güvenlik duvarını atlayabilir. Buna ek olarak, kullanıcılar genellikle QR kodlarını, potansiyel uzlaşmaları tespit edebilen kurumsal siber güvenlik araçlarından yoksun olacak kendi kişisel cihazlarını kullanarak tararlar.
Siber suçluların da bir QR kodu bağlantısı sağlamak için karmaşık kod yazmasına gerek yoktur. Bazı durumlarda, mevcut bir fiziksel içerik parçası üzerine sahte bir QR kodunu yapıştırabilirler.
Son olarak, genel halk telefonları günlük olarak kullanmaya çok alışkındır, çoğu bir QR kodunu taramak için bir telefon kullanmayı ve daha sonra dikkatli olmaya ihtiyaç duymadan hizmetlere giriş yapmayı düşünmeyecek; İnsanlar güvenlik söz konusu olduğunda bir telefonu güvenlik battaniyesi olarak görüyor gibi görünüyor, bu da bir şekilde geleneksel saldırı vektörlerine karşı bağışık.
Çok yönlü bir saldırı yöntemi
E -posta, metinler, whatsApp mesajları, sosyal medya yayınları ve web siteleri ile basılı kopya yoluyla teslim edilebilen QR kodlarının çok yönlülüğü, onları artan sayıda siberkriminal için saldırı vektörü haline getiriyor.
Son aylarda, saldırganlar giderek daha yaratıcı hale geldi ve şimdi video konferans uygulamaları aracılığıyla quing saldırıları sürdürüyorlar. Ayrıca, çok faktörlü kimlik doğrulama tekniklerini aşmak için ortada saldırgan/taklit jeton saldırıları kullanıyorlar.
Saldırılarla ilgili genel bilgi veya farkındalığın, az sayıda çalışanın nöbet tutacağı anlamına geldiği, saldırganların siber güvenlik savunmalarını desteklemek ve kötü niyetli faaliyetlerini sürdürmek için insanların QR kodlarına olan güvenini kullanmaya hevesli oldukları anlamına gelir.
Anahtar azaltma adımları
İşletme genelindeki personelin bu yeni tehdide karşı uyarılması gerekmektedir ve kuruluşların, quishing’in ne olduğu ve QR kodlarını şüpheli görünümlü e -posta bağlantıları ile aynı derecede şüphe ve dikkatle ele almanın önemi hakkında eğitim ve öğretim vermeleri gerekmektedir. Ayrıca, bir QR kodunu halka açık bir yerde taradıklarında, iş dışında karşılaştıkları riskler hakkında da bilgilendirilmelidirler. Bir QR kodu bağlantısını önizlemek için bir tarama uygulaması kullanmak, kötü niyetli QR kodlarının tarandığında otomatik olarak indirilmesini önlemeye yardımcı olacak önemli bir önlem adımdır.
Kuruluşlar ayrıca, güncel olduğundan emin olmak için e -posta filtreleme, URL filtreleme ve uç nokta korumalarını gözden geçirmeli ve bir alıcıya ulaşmadan önce şüpheli QR kodlarıyla kimlik avı e -postalarını engelleyebilmelidir. Bir kullanıcı kötü amaçlı bir bağlantı açarsa, uç nokta koruması, QR kodlarının kötü amaçlı yazılım saldırısı başlatması engellenmesini ve virüs tarayıcılarının ve dama, aktif veya hareketsiz kötü amaçlı yazılımları tanımlamak ve kaldırmak için kullanılabilmesini sağlamalıdır.
Postada gönderilen fiziksel kodların riskini azaltmak için, QR kodlarını içeren alınan postaları rapor etmek ve kontrol etmek için posta açmaktan sorumlu olan herkesin desteklenmesi için süreçlerin mevcut olduğundan emin olun. Dijital posta odalarında potansiyel olarak kötü niyetli QR kodlarını tespit etmek için sistemlerde de bulunmalıdır.
Siber suçlular yöntemlerini uyarladıkça, kuruluşlar savunma stratejilerini gözden geçirmeli ve ayarlamalı ve herkesin uyanık kalmasını sağlayan güvenlik eğitimi vermelerini sağlamalıdır. Bunu yapmak, kuruluşun saldırılara dayanma ve siber suçluların şirket sistemlerine doğrudan erişim kazanmasını önleme yeteneğini artıracaktır.
Reklam
LinkedIn grubumuz “Bilgi Güvenliği Topluluğu” nda 500.000’den fazla siber güvenlik uzmanına katılın!