Códigos QR e Phishing: Anulando Ataques

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Como os cibercriminosos abusam dos códigos QR para phishing. O uso da tecnologia está em constante evolução para tornar a vida pessoal e profissional mais conveniente, como evidenciado pelo código de resposta rápida.

Por exemplo, esse código de barras bidimensional permite que os usuários compartilhem URLs de sites e informações de contato de forma rápida e fácil ou façam pagamentos. No entanto, esta tecnologia também abriu novas oportunidades para os cibercriminosos. Os ataques de phishing por código QR, também conhecidos como quishing, estão aumentando e representam uma ameaça significativa para usuários e empresas.

Códigos QR para ataques por e-mail

Os hackers usam códigos QR em ataques por e-mail para induzir os destinatários a visitar sites maliciosos ou baixar malware em seus dispositivos. Esses ataques normalmente envolvem táticas de engenharia social projetadas para explorar a confiança que as pessoas costumam depositar em e-mails de remetentes supostamente familiares.

Por exemplo, os invasores incorporam códigos QR em e-mails de phishing, pedindo aos usuários que leiam o código e visitem uma página falsa que parece levar a um serviço confiável ou aplicativo conhecido. As vítimas normalmente são enganadas para inserir suas credenciais de login, que são então interceptadas pelo invasor. Códigos QR falsos também podem levar a pesquisas ou formulários que solicitam informações pessoais, como nome, endereço ou outras informações confidenciais. As vítimas podem ser atraídas com supostas recompensas, prêmios ou até mesmo com um pequeno pagamento. Da mesma forma, os códigos QR podem conectar as vítimas a sites maliciosos que, quando verificados, baixam automaticamente malware no dispositivo da vítima. Esse malware pode variar de spyware a ransomware e permite que invasores roubem dados ou assumam o controle de um dispositivo.

Proteção contra ataques quishing

Os ataques de código QR são difíceis de detectar usando métodos tradicionais de filtragem de e-mail. Não há link incorporado nem anexo malicioso que possa ser verificado. Os filtros de e-mail não foram projetados para rastrear um código QR até seu destino e verificar se há conteúdo malicioso. Além disso, a ameaça real é transferida para outro dispositivo que pode não estar protegido pelo software de segurança da empresa.

Usar IA e tecnologia de reconhecimento de imagem é uma das maneiras de detectar esses ataques de código QR. Um código QR falso geralmente não é o único sinal de um e-mail malicioso. A detecção baseada em IA também leva em consideração outros sinais, como remetente, conteúdo, tamanho e posicionamento da imagem, para determinar intenções maliciosas. As tecnologias de segurança de proteção contra representação usam essas e outras técnicas para detectar e bloquear ataques de código QR.

Se os ataques por código QR ainda não fazem parte do treinamento de segurança, as empresas devem incluir o tópico em seu treinamento para educar os usuários sobre as táticas dos invasores. Os usuários devem sempre ter cuidado ao ler códigos QR transmitidos por e-mail ou outros meios.

Mais em Barracuda.com

 


Sobre a Barracuda Networks

A Barracuda se esforça para tornar o mundo um lugar mais seguro e acredita que todas as empresas devem ter acesso a soluções de segurança em toda a empresa habilitadas para nuvem que sejam fáceis de adquirir, implantar e usar. A Barracuda protege e-mail, redes, dados e aplicativos com soluções inovadoras que crescem e se adaptam ao longo da jornada do cliente. Mais de 150.000 empresas em todo o mundo confiam na Barracuda para que possam se concentrar no crescimento de seus negócios. Para mais informações, visite www.barracuda.com.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais