Augmentation des attaques de code QR par courrier électronique

Augmentation des attaques de code QR par courrier électronique

Partager le post

Les chercheurs en sécurité de Check Point observent un nouveau type d’attaque de phishing utilisant un code QR dangereux. Le nouveau « quishing » devient de plus en plus répandu car de nombreux utilisateurs scannent les codes sans hésitation.

La nouvelle variante du phishing avec les codes QR est de plus en plus populaire : le quishing ou le phishing par code QR. Les codes QR, en réalité inoffensifs, sont idéaux pour dissimuler des intentions malveillantes. Une image de code QR courante peut cacher un lien malveillant, à peine visible. Les utilisateurs étant habitués aux codes QR, un tel code dans un e-mail n'est souvent pas reconnu comme une menace. C’est pour cette raison que les chercheurs en sécurité recommandent de prêter une attention particulière à l’expéditeur si un e-mail contient un code QR. En cas de doute, il est préférable de se rendre directement sur le site Internet concerné.

E-mails dangereux avec code QR

🔎 L'e-mail montrait une attaque de phishing avec un code QR (quishing) - bien sûr, cela ne provenait pas de Microsoft (Image : Check Point).

L'image ci-dessous montre une attaque spécifique. Les pirates ont créé un code QR qui mène à une page où les informations de connexion sont collectées. La raison invoquée est que l'authentification multifacteur Microsoft expire et que vous devez donc vous authentifier à nouveau. Contrairement à ce que prétend le texte selon lequel elle provient de Microsoft Security, l'adresse de retour appartient à une autre source.

Une fois que l'utilisateur scanne le code QR, il est redirigé vers une page qui ressemble au site Web de Microsoft, mais qui est en réalité simplement conçue pour voler ses informations d'identification. L'attaque fonctionne comme ceci : une image avec le texte est créée pour contourner certains outils d'analyse vocale.

La sécurité devrait pouvoir utiliser l'OCR

La reconnaissance optique de caractères (OCR) est souvent utilisée comme contre-mesure. OCR convertit les images en texte pour le rendre lisible. Cependant, les pirates ont trouvé un autre moyen de contourner ce problème : un code QR. Combattre ces attaques est plus compliqué. L'OCR au sein de la solution de protection doit avoir une fonction de reconnaissance de code QR intégrée dans laquelle l'URL est traduite et analysée par des outils d'analyse d'URL.

Il n’est pas toujours possible de savoir dans quelle direction les pirates informatiques iront ensuite. Cependant, les défenseurs disposent d'outils de base pour les combattre, tels que suivre une procédure de chiffrement en ligne ainsi que des outils d'encapsulage et d'émulation d'URL, ou ouvrir le chiffrement.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus