新しいフィッシング キャンペーン Quishing は QR コードを使用して、被害者をだまして悪意のあるリンクをクリックさせます。 これは、Microsoft 365 からのクラウド アプリケーションのアクセス データがキャプチャされる方法です。
現在よく知られているように、フィッシングは IT セキュリティに対する最大の脅威の 365 つです。 ほとんどの企業は、進行中のキャンペーンの流れを少なくとも食い止めるための措置を講じています。 その結果、攻撃者はアップグレードして新しいトリックを考え出さなければなりません。 Abnormal Security のサイバー セキュリティ研究者は現在、新しいフィッシング キャンペーンについて報告しています。 サイバー犯罪者は QR コードを使用して、ユーザー データを盗むために、被害者を偽の Microsoft XNUMX ページに誘導します。 この手順は、キッシングとも呼ばれます。
Quishing、少し異なる種類のフィッシング
現在のケースは、Microsoft 365 クラウド サービスのユーザー データを取得するための既知のキャンペーンがさらに発展したものと思われます。 元の電子メールでは、URL がボイスメールであるはずのものにつながるはずでした。ログインの詳細を入力した後に聞く必要があります。 しかし、このリンクはすぐに一般的なウイルス対策プログラムに感染していると認識され、ブロックされました。 そのため、犯罪者は何か新しいものを考え出し、リンクを QR コードに置き換える必要がありました。 多くの場合、一般的なウィルス スキャナは無害と思われる画像ファイルしか認識しないため、これは危険であるとは認識されません。
フィッシング メールは、既にマルウェアに感染しており、実際の企業の実際の従業員が所有するメール アカウントから送信されます。 これにより、キャンペーンの信頼性が高まります。 舞台裏の犯罪者がこれらの電子メール アカウントにどのようにアクセスしたかは、まだ完全には解明されていません。
停止対象: Microsoft 365 ログイン
被害者が QR コードをスキャンして含まれているリンクをたどると、偽の Microsoft 365 ログイン ページに誘導されます。 そこでは、電子メールで発表されたボイスメールを聞くことができるようにするために、ユーザー データを入力するよう求められます。 被害者がこの要求に従うと、データが犯罪者の手に渡り、ランサムウェアやその他の悪意のあるプログラムの拡散に使用される可能性があります。 取得したデータが他の犯罪者に売られるケースが増えているため、実際のデータ窃盗犯を特定することはさらに困難になっています。
一見すると、QR コードによる迂回は不必要に複雑に見えます。 結局、被害者は通常、侵害されたサイトにアクセスしてデータを入力する前に、QR コードをスキャンできる XNUMX つ目のデバイスを必要とします。 しかし、犯罪者にとって、このアプローチには、セキュリティ ソフトウェアによって追跡される可能性がはるかに低いという利点があります。 そのため、ハイジャックされたメール アカウントからメールが送信されたことに被害者が気付かない限り、多くの人は安心できるはずです。 一方、多要素認証を有効にすると、静止に対して非常に信頼性の高い保護が提供されます。 これは、犯罪者がアクセス データを盗んだにもかかわらず、まだアカウントにアクセスできていないことを意味します。
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。