Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing entdeckt, die sogenannte „Quishing“-Methode. Angreifer umgehen dabei auf geschickte Weise OCR-Systeme (Optical Character Recognition), indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien zu versenden, per ASCII-Zeichen die charakteristischen schwarzen Kacheln handelsüblicher QR-Codes nachbilden. Diese sind von legitimen QR-Codes auf den ersten Blick nur schwer zu unterscheiden, können jedoch wie reguläre Codes eingescannt und in abrufbare – und in diesem Fall verseuchte – URLs umgewandelt werden. Die Forscher haben allein Ende Mai über 600 solcher E-Mails abgefangen.
Im Wesentlichen fügen die Bedrohungsakteure kleine Blöcke in den HTML-Code ein. In der E-Mail sieht das für den Empfänger wie ein normaler QR-Code aus, der jedoch einen Phishing-Link enthält. Ein OCR sieht darin jedoch eine gewöhnliche Zeichenfolge, sodass die Mail ungehindert durch den Filter und damit zu seinem Opfer gelangen kann. Es gibt Websites, die Bedrohungsakteuren dabei helfen, diese Codes automatisch zu generieren, und die so konfiguriert werden können, dass sie bösartige Links enthalten.
Die Forscher haben auch Beispiele eines fingierten QR-Codes entdeckt, der zur Umgehung der Multifaktor-Authentifizierung (MFA) erstellt und ebenfalls in eine Phishing-Mail eingebettet wurde, die von einem vermeintlichen Administrator kommt.
Seit Juli 2023 beobachten die Sicherheitsforscher die neuen Phishing-Methoden über QR-Codes, die sich zuletzt drastisch erhöht haben: Im Mai stieg die Anzahl der Angriffe auf über 35.000 an.
IT-Verantwortliche sollten Sicherheitsmaßnahmen implementieren, die:
Die neue Quishing-Methode stellt eine ernstzunehmende Bedrohung dar, da sie von herkömmlichen Sicherheitssystemen nur schwer zu erkennen ist. Unternehmen und Organisationen sollten ihre Sicherheitsmaßnahmen entsprechend anpassen, um sich vor dieser neuen Art des QR-Code-Phishing zu schützen.
Schreibe einen Kommentar