Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing (phishing via QR Code)
O phishing por meio de QR Code, ou Quishing, continua a ser um tema relevante na segurança de e-mails. Os pesquisadores da Check Point Software estão desde agosto de 2023 observando um aumento massivo no phishing por QR Code que segue elevado até março deste ano:
“Os cibercriminosos estão constantemente encontrando novas formas de usar os QR Codes em campanhas de phishing. Recentemente, apontamos o uso de Ataques de Roteamento de QR Code Condicional (Conditional QR Code Routing Attacks)”, observa Jeremy Fuchs, pesquisador/analista de Segurança Cibernética da Check Point Software.
Agora, Fuchs e a equipe de pesquisadores da empresa descobriram uma nova campanha de QR Code, na qual os atacantes usam modelos personalizados específicos para cada organização, tornando cada ataque único para a empresa e para o indivíduo.
Nas últimas três semanas, os pesquisadores encontraram mais de 2 mil desses e-mails espalhados por mais de 1.100 clientes em diferentes regiões no mundo.
Os pesquisadores da Check Point Software destacaram alguns exemplos. O primeiro exemplo de e-mail refere-se a um ataque em que tenta se passar por uma atualização de autenticação. Observou-se que a autenticação da conta expirará rapidamente e, para evitar interrupções no e-mail, é necessário fazer novamente a autenticação da conta.
Nesse e-mail, o logotipo da empresa que é legítima está presente; e isso muda dinamicamente dependendo da empresa alvo. Isso torna o ataque de phishing mais legítimo e personalizado. Os atacantes inserem o nome e a identificação (user name de usuário) da vítima no e-mail e, novamente, isso é preenchido dinamicamente.
Um segundo exemplo de e-mail identificado pelos pesquisadores adota a mesma fórmula de adicionar o logotipo da empresa, adicionar o nome da vítima e “implorar” no texto da mensagem para que os usuários “atualizem sua autenticação antes de enfrentar problemas com seu e-mail”. Se o usuário escaneasse o QR Code seria levado a um site de roubo de dados e de credenciais.
Técnicas do Quishing
Esse é um ataque particularmente engenhoso e astuto e incrivelmente personalizado e direcionado, em que é fornecido o logotipo da empresa legítima e usando o nome e user name corretos. Ao mudar dinamicamente dependendo do alvo, esse ataque também é escalável, pois se baseia na urgência. “Uma vez que os atacantes sugerem à vítima que o acesso ao e-mail será alterado, os usuários podem ser inclinados a agir rapidamente, pois o uso do QR Code também transmite uma camada de confiança”, explica Fuchs.
Os usuários finais estão acostumados a usar QR Codes, embora menos em um contexto empresarial que como consumidores. Ainda assim, é uma tecnologia familiar. E, como o usuário tem de escanear o QR Code no seu smartphone, ele também abre a porta para um comprometimento desse dispositivo. Em resumo, este é um ataque astuto que tem o potencial de causar graves danos.
Melhores Práticas: Orientações e Recomendações
Para se proteger contra esse tipo de ataque, recomenda-se aos profissionais de segurança o seguinte:
● Implementar segurança que decodifique automaticamente os QR Codes incorporados em e-mails e analise as URLs em busca de conteúdo malicioso.
● Utilizar segurança que reescreva o QR Code incorporado no corpo do e-mail e o substitua por um link reescrito e seguro.
● Implementar segurança que utilize inteligência artificial (IA) avançada para analisar múltiplos indicadores de phishing.
● Principalmente aos usuários fica a dica: se receber um e-mail alarmando que a ação é urgente ou uma ação que pareça ser fora do comum, não deverá escanear QR Code e buscar informações e confirmações diretamente da empresa ou pessoa que enviou o e-mail.
Sobre a Check Point Research
A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Sobre a Check Point Software Technologies Ltd.:
A Check Point Software Technologies Ltd é uma das principais provedoras de plataforma de segurança cibernética fornecida pela nuvem e alimentada por IA, protegendo mais de 100.000 organizações em todo o mundo. A Check Point Software aproveita o poder da IA em todos os níveis para aumentar a eficiência e a precisão da segurança cibernética por meio de sua Plataforma Infinity, com taxas de detecção líderes do setor que permitem a antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui soluções fornecidas pela nuvem compostas por Check Point Harmony para proteger o ambiente de trabalho, Check Point CloudGuard para proteger a nuvem, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativa.
Nuvens Tempestuosas: Navegando pelo Panorama Complexo da Cibersegurança na Nuvem