Óvatosan a QR kódokkal!
Online világunk biztonsága mindig is változékony volt, és a kihívások mindig is voltak és az újabbnál újabb módszerek folyamatos figyelmet igényelnek. Az online bűnözés terjedése gyorsabb, mint valaha, és egyre nehezebben észlelhető. A biztonsági kihívások mindenkit érintenek, legyen szó magánszemélyekről, vállalatokról vagy kormányzati szervekről. Az információs világra való átállás további kihívások elé állítja a biztonság terén, mivel az adatok egyre értékesebbek, és a hálózatok egyre összetettebbek.
A SecurityHQ elemzői most jelentős növekedést figyeltek meg a Business Email Compromise (BEC) és a QR-kódot használó adathalász támadások terén. A két legújabb fenyegetés, amelyeket az elmúlt időszakban megfigyeltek, a "quishing" és a "Man in the Middle" (MiTM) támadások.
A Quishing: QR-kódokon keresztüli adathalászat
A quishing-támadások olyan fenyegetések, amelyek általában QR-kódokon keresztül terjednek, a támadók QR-kódokat alkalmaznak a felhasználók megtévesztésére és az adathalászat elindítására.
Hogyan működik a quishing?
-
A támadók olyan hamis e-maileket küldenek, amelyek arra sürgetik a címzetteket, hogy frissítsék vagy ellenőrizzék a szervezeti fiókjaik beállításait.
-
Az e-mailek tartalmaznak QR-kódokat, amelyeket a címzettnek be kell olvasnia a mobiltelefonjával.
-
A beolvasott QR-kódok azonnal átirányítják a felhasználót egy adathalász vagy hamis weboldalra.
-
Az adathalász weboldal célja a hitelesítő adatok, például felhasználónév és jelszó ellopása.
A quishing támadások veszélyességét nagyban növeli az a tény, hogy a támadók kifejezetten arra ösztönzik a potenciális áldozataikat, hogy gyorsan cselekedjenek és a QR-kódokat minél gyorsabban olvassák be.
Ez az elkövetők egyik stratégiája az áldozatok megtévesztésére és az adathalászat sikerének növelésére.
Miért alkalmazzák a támadók a QR-kódokat?
Korábban különféle URL-címeket és mellékleteket használtak adathalász e-mailek terjesztésére, azonban a biztonsági ellenőrzések miatt ezeknek a kivédése nehéz feladat. Emiatt a támadók a QR-kódokat választják egyre gyakrabban.
Az egyik ok ami a QR-kódok népszerűségének hátterében áll, az az, hogy a támadók átirányítják a felhasználókat asztali gépről vagy laptopról mobil eszközre, amelyek általában nem rendelkeznek ugyanolyan mértékű adathalászat elleni védelemmel.
Egy másik ok, hogy ezek az adathalász e-mailek gyakran könnyen áthaladnak az e-mail biztonsági átjárókon, mivel ezek az átjárók jelenleg nem tudják beolvasni a QR-kódokat, és megkülönböztetni a legítim és hamis weboldalakat.
Mi az a Man in the Middle (MiTM) támadás?
A "Man in the Middle" (MiTM) olyan veszélyforrás, amikor egyharmadik személy az üzenetküldés vagy kommunikáció során a felhasználók és a hiteles szerver között elhelyezkedve "hallgatózik".
Az adathalászat terén a támadók mostanában a Dark Weben elérhető, speciálisan erre kifejlesztett adathalász eszközöket alkalmaznak, mint például az Evilginx nevű eszközt.
Ezek az eszközök fordított proxy technológiát használnak a felhasználók e-mail-címének, hitelesítő adatainak, többlépcsős hitelesítési (MFA) kódoknak és munkameneti sütiknek az ellopásához, miközben közben azok az eredeti kommunikációhoz kapcsolódnak
Hogyan Működik a MiTM Adathalász Támadás?
- Az e-mail a felhasználó beérkező mappájába kerül, és tartalmaz egy URL-t.
- A felhasználó rákattint az URL-re, amely átirányítja őket az adathalászat célját szolgáló weboldalra.
- Az adathalász weboldal valódi, legitim portálnak tűnik, de célja a hitelesítő adatok begyűjtése. A felhasználókat olyan űrlapok és captchák mögé irányítják át, ahol a hitelesítő adatok, például felhasználónév és jelszó rögzítésre kerülnek.
- Új technikákat alkalmaznak az adathalász támadások hatékonyságának növelésére, például az Evilginx használatával, a kiszolgálókat felhőszolgáltatásokban helyezik el, melyeket a legtöbb biztonsági szűrő program nem véd, vagy nem észlelik a fenyegetéseket.
Az új MiTM technikák lehetővé teszik a támadók számára, hogy az áldozatoktól érzékeny információkat lopjanak, anélkül, hogy azok észrevennék a támadást. Az áldozatok a támadás során valódi weboldalakat látnak, és nem gyanakszanak, hogy közben ellopják az adataikat.
Hogyan védhetjük magunkat a Quishing és a MiTM támadásoktól?
Az ilyen típusú támadások elleni védekezés kulcsfontosságú mindenki számára.
A következő lépéseket lehet tenni a védekezés érdekében:
-
Biztonsági oktatás: Az oktatás és a tudatosság növelése a felhasználók körében az első vonalban védelmet nyújt. A felhasználókat oktatni kell a quishing és MiTM támadások veszélyeiről, és hogyan ismerhetik fel azokat.
-
Kétlépcsős hitelesítés (MFA): A kétlépcsős hitelesítés segíthet a hitelesítő adatok védelmében, mivel egy második ellenőrzési lépés is szükséges a bejelentkezéshez.
-
E-mail szűrők és biztonsági megoldások: A korszerű e-mail biztonsági megoldások segíthetnek az adathalász e-mailek felismerésében és blokkolásában.
-
QR-kódok ellenőrzése: Az e-mail rendszerekben be kell állítani olyan mechanizmusokat, amelyek képesek ellenőrizni a QR-kódokat és azok átirányításait.
A felismerés és a megfelelő védekezés kulcsfontosságú a kibertámadások elleni küzdelemben. Az oktatás és a biztonsági megoldások segíthetnek a fenyegetések elleni védekezésben és a biztonság fenntartásában az online térben.