Uwaga na kody QR!

Uwaga na kody QR!
Fot. stock.adobe.com / katy_novikova
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Ataki z użyciem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania e-maili. Przenoszą one również ofiary z urządzeń korporacyjnych na urządzenia osobiste, takie jak telefony czy tablety. O tym, jak temu przeciwdziałać czytamy w lutowym wydaniu Miesięcznika Finansowego BANK.

Ataki z wykorzystaniem kodów QR, zwane quishingiem, stały się coraz popularniejszą metodą cyberprzestępców ze względu na swoją prostotę i skuteczność. Przestępcy wykorzystują je, zamiast klasycznych linków w treści wiadomości, jako trudniejsze do szybkiego rozpoznania jako podejrzane przez samego obiorcę wiadomości mailowej lub automatyczny system identyfikacji zagrożeń.

Choć ataki quishingowe są relatywnie nową bronią w arsenale cyberprzestępców, jednak już pojawiły się modyfikacje ataków. Analitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR.

Cyberprzestępcy omijają tradycyjne metody weryfikacji przez formowanie kodów QR ze znaków tekstowych zamiast elementów graficznych lub przez użycie adresów obiektów w formacie Blob (Binary Large Objects). Każda z tych technik może służyć do przekierowania użytkowników na trudne do wykrycia strony phishingowe.

Kody QR stworzone z bloków ASCII/Unicode wyglądają w wiadomościach e-mail jak tradycyjny kod QR, jednak narzędzia zabezpieczające opierające się wyłącznie na skanowaniu obrazów nie są w stanie rozpoznać, czy w kodzie ukryty jest złośliwy link. Użycie adresów obiektów typu Blob pomaga napastnikom unikać wykrycia, ponieważ adres strony zapisany w formacie Blob nie ładuje danych z zewnętrznych adresów URL.

To sprawia, że tradycyjne narzędzia do filtrowania i skanowania adresów URL nie rozpoznają adresów i zawartości jako złośliwej. Adresy generowane w formacie Blob trudno śledzić i analizować, ponieważ są tworzone dynamicznie w przeglądarce użytkownika i szybko wygasają.

Ataki phishingowe z wykorzystaniem kodów QR stanowią rosnące zagrożenie. Dlatego tak ważne jest wdrażanie wielowarstwowych strategii obronnych, najlepiej opartych na sztucznej inteligencji, które pozwalają wykrywać nowe zagrożenia.

Firmy powinny zadbać o kontrolę dostępu do swoich zasobów, wybierać silne mechanizmy uwierzytelniania, edukować pracowników oraz budować skuteczną kulturę bezpieczeństwa. Należy również systematycznie edukować użytkowników.

Zwłaszcza pracownicy sektora bankowego powinni być regularnie szkoleni na temat zagrożeń związanych z kodami QR, gdyż te mogą prowadzić do phishingowych ataków.

W przypadku podejrzenia quishingu nie należy klikać w przesłany link ani skanować kodu QR. Przy każdej okazji należy podkreślać, że skanowanie kodów QR powinno odbywać się tylko, jeśli pochodzą one z zaufanych źródeł.

Zawsze warto sprawdzić, czy kod QR faktycznie prowadzi do oczekiwanej strony internetowej. Można to zrobić poprzez ręczne wpisanie adresu URL w przeglądarkę.

Ochrona przed atakami z użyciem kodów QR wymaga kompleksowego podejścia, obejmującego zarówno edukację użytkowników, jak i wdrożenie odpowiednich technologii i polityk bezpieczeństwa. Regularne aktualizowanie wiedzy na temat najnowszych zagrożeń i dostosowywanie strategii bezpieczeństwa jest kluczem do skutecznej ochrony przed cyberatakami – mówi Łukasz Gracki, kierownik Wydziału Zarządzania Ryzykiem Nadużyć w Banku Millennium.

Uwaga na kody QR w poczcie e-mail

Kody QR to po prostu kody graficzne służące zapisywaniu pewnych informacji – zazwyczaj linków do stron internetowych. W kontekście bezpieczeństwa poczty e-mail mogą stanowić furtkę dla przestępców o tyle, że standardowe metody filtrowania e-maili skanują załączniki czy tekst wiadomości, ale mogą pomijać zawarte w niej kody QR. To sprawia, że odbiorcy poczty nie powinni zapominać o podstawowych zasadach cyberhigieny – sprawdzeniu nadawcy wiadomości zawierającej taki kod, zweryfikowanie dokąd prowadzi taki kod QR, warto też sprawdzić adres strony, do której prowadzi link.

Więcej na ten temat przeczytasz tutaj oraz w Miesięczniku Finansowym BANK nr 2/2025

Źródło: Miesięcznik Finansowy BANK