QR-Codes und Phishing: Quishing-Angriffe

B2B Cyber Security ShortNews

Beitrag teilen

Wie Cyberkriminelle QR-Codes für Phishing missbrauchen. Der Einsatz von Technologie entwickelt sich ständig weiter, um privates und berufliches Leben bequemer zu gestalten, wie sich am Quick-Response-Code zeigt.

Mit diesem zweidimensionalen Strichcode können Benutzer beispielsweise schnell und einfach Website-URLs und Kontaktinformationen weitergeben oder Zahlungen vornehmen. Jedoch hat diese Technologie auch neue Möglichkeiten für Cyberkriminelle eröffnet. QR-Code-Phishing-Angriffe, auch als Quishing bekannt, sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für Benutzer und Unternehmen gleichermaßen dar.

QR-Codes für E-Mail-Angriffe

Hacker verwenden QR-Codes in E-Mail-Angriffen, um Empfänger dazu zu verleiten, bösartige Websites zu besuchen oder Malware auf ihre Geräte herunterzuladen. Diese Angriffe beinhalten in der Regel Social-Engineering-Taktiken, die darauf abzielen, das Vertrauen auszunutzen, das Menschen häufig in E-Mails vermeintlich vertrauter Absender setzen.

Angreifer betten beispielsweise QR-Codes in Phishing-E-Mails ein und fordern die Benutzer auf, den Code zu scannen und eine gefälschte Seite zu besuchen, die scheinbar zu einem vertrauenswürdigen Dienst oder bekannten Anwendung führt. Die Opfer werden in der Regel dazu verleitet, ihre Anmeldedaten einzugeben, die dann vom Angreifer abgefangen werden. Gefälschte QR-Codes können auch zu Umfragen oder Formularen führen, die persönliche Daten wie Name, Adresse oder andere sensible Informationen abfragen. Die Opfer werden dabei eventuell mit angeblichen Belohnungen, Preisen oder sogar einer kleinen Zahlung gelockt. Ebenso können QR-Codes die Opfer mit bösartigen Websites verbinden, die beim Scannen automatisch Malware auf das Gerät des Opfers herunterladen. Diese Malware kann von Spyware bis hin zu Ransomware reichen und ermöglicht es Angreifern, Daten zu stehlen oder die Kontrolle über ein Gerät zu übernehmen.

Schutz vor Quishing-Angriffen

QR-Code-Angriffe sind mit herkömmlichen E-Mail-Filtermethoden schwer zu erkennen. Es gibt weder einen eingebetteten Link, noch einen bösartigen Anhang, der gescannt werden kann. E-Mail-Filter sind nicht darauf ausgelegt, einen QR-Code bis zu seinem Ziel zu verfolgen und auf bösartige Inhalte zu prüfen. Außerdem wird die eigentliche Bedrohung auf ein anderes Gerät verlagert, das möglicherweise nicht durch die Sicherheitssoftware des Unternehmens geschützt ist.

Der Einsatz von KI und Bilderkennungstechnologie ist eine der Möglichkeiten, diese QR-Code-Angriffe zu erkennen. Ein gefälschter QR-Code ist in der Regel nicht das einzige Anzeichen für eine bösartige E-Mail. Die KI-basierte Erkennung berücksichtigt auch andere Signale wie Absender, Inhalt, Bildgröße und Platzierung um die böswillige Absicht zu bestimmen. Sicherheitstechnologien zur Impersonation Protection nutzen diese und andere Techniken, um QR-Code-Angriffe zu entdecken und zu blockieren.

Wenn QR-Code-Angriffe noch nicht Teil des Sicherheitstrainings sind, sollte Unternehmen das Thema in ihre Schulungen aufnehmen, um Benutzer über die Taktiken der Angreifer aufzuklären. User sollten stets Vorsicht walten lassen, wenn sie QR-Codes scannen, die per E-Mail oder auf anderem Wege übermittelt werden.

Mehr bei Barracuda.com

 


Über Barracuda Networks

Barracuda ist bestrebt, die Welt zu einem sichereren Ort zu machen und überzeugt davon, dass jedes Unternehmen Zugang zu Cloud-fähigen, unternehmensweiten Sicherheitslösungen haben sollte, die einfach zu erwerben, zu implementieren und zu nutzen sind. Barracuda schützt E-Mails, Netzwerke, Daten und Anwendungen mit innovativen Lösungen, die im Zuge der Customer Journey wachsen und sich anpassen. Mehr als 150.000 Unternehmen weltweit vertrauen Barracuda, damit diese sich auf ein Wachstum ihres Geschäfts konzentrieren können. Für weitere Informationen besuchen Sie www.barracuda.com.


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen