Търсене
Close this search box.

Kак да защитите бизнеса си от quishing атаки

Киберпрестъпниците все по-често използват QR кодове в своите фишинг кампании, за да заблудят потребителите и да получат информация за имейл акаунта им, пълномощни или чувствителни данни. Тази тактика за получаване на удостоверителни данни, известна като quishing или QR code phishing, беше наблюдавана за първи път в голям мащаб през май тази година, когато група киберпрестъпници подмени предупреждения за сигурност на Microsoft, искайки от служители в различни индустрии да сканират QR код, за да актуализират настройките за сигурност на акаунтите си. След като потребителите сканираха QR кода, пренасочваща връзка ги отвеждаше към фалшива уебстраница, която изискваше техните идентификационни данни, за да влязат в акаунта си в Microsoft.

След тази широко разпространена атака киберпрестъпниците продължават да се възползват от тази нова техника. Всъщност неотдавнашен доклад установи, че 22% от фишинг кампаниите, засечени през първите седмици на октомври, са използвали тази стратегия.

Как работи quishingът?

При провеждането на quishing атака киберпрестъпниците започват със създаването на фалшив QR код, който води до измамен уебсайт, представящ се за страница за вход в корпоративен акаунт. Този уебсайт може да се използва за изтегляне на зловреден софтуер на устройството на жертвата или за искане на чувствителни данни, като например нейните идентификационни данни или друга информация, като номера на кредитни карти или банкови данни. При quishing атака зловредният код може да се разпространява по различни начини:

  • Имейл
  • Информационни съобщения
  • Менюта на ресторанти
  • Услуги за лична мобилност

Компаниите е по-вероятно да станат жертва на quishing атака чрез корпоративната си електронна поща. Това е така, защото киберпрестъпниците, освен че крият заплахи в QR кодове, злоупотребяват и с доверени домейни, като използват тактики за замаскиране и скриване на URL адреси в QR кодове, вградени в прикачени файлове PNG или PDF. Тези техники помагат на имейлите да достигнат до пощенските кутии, незабелязани от филтрите за сигурност.

Как да избегнете да станете жертва на quishing?

Както при всеки вид фишинг, от решаващо значение е да защитите бизнеса си от quishing атаки, така че служителите трябва да бъдат инструктирани как да разпознават и избягват тези атаки. Изключително важно е да се установят добри практики, като например:

  • Проверка на легитимността на изпращача: Когато получите QR код по имейл от източник, който изглежда автентичен, потвърдете легитимността на съобщението по друг начин, например чрез текстово съобщение или телефонно обаждане.
  • Следене за предупредителни знаци за фишинг атака: При тези атаки често се използват техники за социално инженерство, за да се заблудят хората, така че бъдете бдителни за предупредителни знаци, като чувство за спешност или призив към емоциите.
  • Преглеждане на URL адреса на QR кода, преди да го отворите: Понякога е възможно да се провери визуализацията на URL адреса в кода, за да се разбере дали той изглежда подозрителен или не. Въпреки това бъдете предпазливи към всеки URL адрес, който води към сайт, който изисква лични данни, данни за вход или плащане.
  • Поддържане на добра хигиена на паролите: Често сменяйте паролите за електронна поща и избягвайте повторното използване на една и съща парола за повече от един акаунт.

В допълнение към обучението на персонала трябва да приложите многопластови средства за контрол на сигурността, които откриват и блокират тези или други видове фишинг атаки:

Защита на електронната поща:
Това решение служи като първа линия на защита срещу фишинг атаки, като открива подозрителни имейли и ги изтрива.

Защита на крайни точки:

Ако служител сканира злонамерен код, решението за защита на крайни точки ще може да открие както фалшиви уебсайтове и злонамерени URL адреси, така и подозрителни процеси или необичайно поведение, което ще предотврати продължаването на атаката.

 

Нови техники за атаки като тази подчертават значението на наличието на многопластова система за защита, която може да открива и спира напреднали заплахи на всяко ниво.

Източник: watchguard.com

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
Бъдете социални
Още по темата
09/04/2024

(Пре)откриване на скритата ...

Съвременното нулево доверие е модел за...
08/04/2024

Атаки срещу слаба автентифи...

Кибератаките срещу големи компании заемат челно...
05/04/2024

(Пре)оценка на достъпа до р...

Една от многото трудности, с които...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!