Óvatosan a QR kódokkal!

qr kód

Online világunk biztonsága mindig is változékony volt, és a kihívások mindig is voltak és az újabbnál újabb módszerek folyamatos figyelmet igényelnek. Az online bűnözés terjedése gyorsabb, mint valaha, és egyre nehezebben észlelhető. A biztonsági kihívások mindenkit érintenek, legyen szó magánszemélyekről, vállalatokról vagy kormányzati szervekről. Az információs világra való átállás további kihívások elé állítja a biztonság terén, mivel az adatok egyre értékesebbek, és a hálózatok egyre összetettebbek. 

A SecurityHQ elemzői most jelentős növekedést figyeltek meg a Business Email Compromise (BEC) és a QR-kódot használó adathalász támadások terén. A két legújabb fenyegetés, amelyeket az elmúlt időszakban megfigyeltek, a "quishing" és a "Man in the Middle" (MiTM) támadások.

A Quishing: QR-kódokon keresztüli adathalászat

A quishing-támadások olyan fenyegetések, amelyek általában QR-kódokon keresztül terjednek, a támadók QR-kódokat alkalmaznak a felhasználók megtévesztésére és az adathalászat elindítására.

Hogyan működik a quishing?

  1. A támadók olyan hamis e-maileket küldenek, amelyek arra sürgetik a címzetteket, hogy frissítsék vagy ellenőrizzék a szervezeti fiókjaik beállításait.

  2. Az e-mailek tartalmaznak QR-kódokat, amelyeket a címzettnek be kell olvasnia a mobiltelefonjával.

  3. A beolvasott QR-kódok azonnal átirányítják a felhasználót egy adathalász vagy hamis weboldalra.

  4. Az adathalász weboldal célja a hitelesítő adatok, például felhasználónév és jelszó ellopása.

A quishing támadások veszélyességét nagyban növeli az a tény, hogy a támadók kifejezetten arra ösztönzik a potenciális áldozataikat, hogy gyorsan cselekedjenek és a QR-kódokat minél gyorsabban olvassák be.

Ez az elkövetők egyik stratégiája az áldozatok megtévesztésére és az adathalászat sikerének növelésére.

Miért alkalmazzák a támadók a QR-kódokat?

Korábban különféle URL-címeket és mellékleteket használtak adathalász e-mailek terjesztésére, azonban a biztonsági ellenőrzések miatt ezeknek a kivédése nehéz feladat. Emiatt a támadók a QR-kódokat választják egyre gyakrabban.

Az egyik ok ami a QR-kódok népszerűségének hátterében áll, az az, hogy a támadók átirányítják a felhasználókat asztali gépről vagy laptopról mobil eszközre, amelyek általában nem rendelkeznek ugyanolyan mértékű adathalászat elleni védelemmel.

Egy másik ok, hogy ezek az adathalász e-mailek gyakran könnyen áthaladnak az e-mail biztonsági átjárókon, mivel ezek az átjárók jelenleg nem tudják beolvasni a QR-kódokat, és megkülönböztetni a legítim és hamis weboldalakat.

Mi az a Man in the Middle (MiTM) támadás?

A "Man in the Middle" (MiTM) olyan veszélyforrás, amikor egyharmadik személy az üzenetküldés vagy kommunikáció során a felhasználók és a hiteles szerver között elhelyezkedve "hallgatózik".

Az adathalászat terén a támadók mostanában a Dark Weben elérhető, speciálisan erre kifejlesztett adathalász eszközöket alkalmaznak, mint például az Evilginx nevű eszközt.

Ezek az eszközök fordított proxy technológiát használnak a felhasználók e-mail-címének, hitelesítő adatainak, többlépcsős hitelesítési (MFA) kódoknak és munkameneti sütiknek az ellopásához, miközben közben azok az eredeti kommunikációhoz kapcsolódnak


Hogyan Működik a MiTM Adathalász Támadás?

  1. Az e-mail a felhasználó beérkező mappájába kerül, és tartalmaz egy URL-t.

  2. A felhasználó rákattint az URL-re, amely átirányítja őket az adathalászat célját szolgáló weboldalra.

  3. Az adathalász weboldal valódi, legitim portálnak tűnik, de célja a hitelesítő adatok begyűjtése. A felhasználókat olyan űrlapok és captchák mögé irányítják át, ahol a hitelesítő adatok, például felhasználónév és jelszó rögzítésre kerülnek.
  4. Új technikákat alkalmaznak az adathalász támadások hatékonyságának növelésére, például az Evilginx használatával, a kiszolgálókat felhőszolgáltatásokban helyezik el, melyeket a legtöbb biztonsági szűrő program nem véd, vagy nem észlelik a fenyegetéseket.

Az új MiTM technikák lehetővé teszik a támadók számára, hogy az áldozatoktól érzékeny információkat lopjanak, anélkül, hogy azok észrevennék a támadást. Az áldozatok a támadás során valódi weboldalakat látnak, és nem gyanakszanak, hogy közben ellopják az adataikat.

Hogyan védhetjük magunkat a Quishing és a MiTM támadásoktól?

Az ilyen típusú támadások elleni védekezés kulcsfontosságú mindenki számára.

A következő lépéseket lehet tenni a védekezés érdekében:

  1. Biztonsági oktatás: Az oktatás és a tudatosság növelése a felhasználók körében az első vonalban védelmet nyújt. A felhasználókat oktatni kell a quishing és MiTM támadások veszélyeiről, és hogyan ismerhetik fel azokat.

  2. Kétlépcsős hitelesítés (MFA): A kétlépcsős hitelesítés segíthet a hitelesítő adatok védelmében, mivel egy második ellenőrzési lépés is  szükséges a bejelentkezéshez.

  3. E-mail szűrők és biztonsági megoldások: A korszerű e-mail biztonsági megoldások segíthetnek az adathalász e-mailek felismerésében és blokkolásában.

  4. QR-kódok ellenőrzése: Az e-mail rendszerekben be kell állítani olyan mechanizmusokat, amelyek képesek ellenőrizni a QR-kódokat és azok átirányításait.

A felismerés és a megfelelő védekezés kulcsfontosságú a kibertámadások elleni küzdelemben. Az oktatás és a biztonsági megoldások segíthetnek a fenyegetések elleni védekezésben és a biztonság fenntartásában az online térben.