Co to jest Quishing?

Powstrzymaj więcej zagrożeń dzięki Trend Micro Email Security - zaawansowanej ochronie Twojej poczty e-mail!

Quishing Definicja

Quishing, termin pochodzący z „phishingu kodów QR”, to rodzaj cyberataku, w którym cyberprzestępcy wykorzystują złośliwe kody QR, aby nakłonić ludzi do odwiedzenia fałszywych witryn internetowych lub pobrania złośliwego oprogramowania na swoje urządzenia. Te złośliwe kody QR można osadzić w wiadomościach e-mail, reklamach, ulotkach, a nawet po prostu umieścić na istniejących kodach QR, aby dotrzeć do niczego niepodejrzewającego użytkownika. Celem tego ataku jest kradzież wrażliwych informacji, takich jak hasła, dane finansowe lub zainfekowanie urządzenia użytkownika złośliwym oprogramowaniem, które może prowadzić do dalszego wykorzystania w przyszłości.  

Kody QR zostały zaprojektowane z myślą o ułatwieniu życia, ale to prostota sprawia, że są one głównym celem cyberprzestępców. Ponieważ użytkownik nie może zobaczyć adresu URL ukrytego w kodzie QR przed skanowaniem, jego wykrycie może być trudne, dopóki nie będzie za późno.

Co to jest kod QR?

Kod szybkiej odpowiedzi lub kod QR to dwuwymiarowy kod kreskowy, który można łatwo i szybko zeskanować za pomocą urządzeń cyfrowych, takich jak smartfony. Kody QR umożliwiają przechowywanie dużych ilości danych, które użytkownik może następnie zeskanować, aby udostępnić te informacje, zwykle otwierając stronę internetową, chociaż kody QR mogą również uruchamiać rozmowy telefoniczne, wiadomości tekstowe, a nawet płatności cyfrowe. Na przykład kody QR stały się dość popularne w restauracjach, aby zapewnić klientom cyfrowe menu.

Dlaczego Quishing Scam jest skuteczny?

Sukces Quishinga tkwi w psychologicznych tendencjach i zachowaniach jego ofiar. Kody QR są powszechnie uznawane za wygodne i godne zaufania, ale niestety sprawiają, że użytkownicy rzadziej podchodzą do nich ze sceptycyzmem.

Znajomość i zaufanie

Wraz z rosnącą liczbą kodów QR w codziennym życiu, niezależnie od tego, czy chodzi o menu restauracji, płatności zbliżeniowe, czy zameldowanie w hotelach, ludzie czują się komfortowo, skanując kod QR bez zastanowienia.

Ukryte adresy URL

W odróżnieniu od tradycyjnych łączy phishingowych kody QR zasłaniają rzeczywisty adres internetowy, pod którym prowadzą, co utrudnia sprawdzenie ich legalności.

Taktyki pilności i perswazji

Cyberprzestępcy często tworzą wiadomości, które stwarzają poczucie pilności, takie jak ostrzeżenia o bezpieczeństwie konta lub oferty ekskluzywnych transakcji, zachęcając użytkowników do działania impulsywnie. 

Czynniki te, w połączeniu z wizualną i interaktywną naturą kodów QR, sprawiają, że zniwelowanie tych czynników jest szczególnie skutecznym wektorem ataku.

Jak działa Quishing Attacks?

Ukrywanie ataków polega zwykle na zastąpieniu legalnych kodów QR złośliwymi. Te fałszywe kody mogą pojawić się w różnych miejscach, takich jak plakaty, w terminalach płatniczych, restauracjach, a nawet w wiadomościach e-mail i SMS-ach. Gdy kod QR zostanie zeskanowany przez cel, zostanie on przeniesiony na złośliwą stronę internetową przeznaczoną do kradzieży jego danych osobowych lub nakłonienia go do pobrania szkodliwego oprogramowania.

Złośliwe oprogramowanie i phishing

W niektórych przypadkach zeskanowanie złośliwego kodu QR nie tylko prowadzi do stworzenia fałszywej witryny internetowej, ponieważ może również spowodować pobranie złośliwego oprogramowania na urządzenie. To otwiera cyberprzestępcom drzwi do kradzieży danych, szpiegowania aktywności (szpiegowania), a nawet blokowania Cię w systemie do momentu zapłacenia okupu (okupu). Kody QR w oszustwach phishingowych są szczególnie niebezpieczne, ponieważ użytkownik może nie zdawać sobie sprawy z tego, że jego urządzenie zostało naruszone, dopóki nie będzie za późno.

Kto jest zagrożony?

Każdy może zostać ofiarą śmiertelnego mrużenia, ale niektóre grupy są bardziej zagrożone. Na przykład: 

  • Podróżni: Turyści często korzystają z kodów QR w celu nawigacji, dokonywania płatności i uzyskiwania dostępu do informacji w nieznanych miejscach. 
  • Użytkownicy w podeszłym wieku: Osoby starsze są często celem tego typu cyberataków, ponieważ zwykle są bardziej nieświadome tego typu technik phishingowych. 
  • Użytkownicy mobilni: Dzięki wygodzie płatności mobilnych i transakcji online kody QR ułatwiają szybką płatność, a także łatwiej zostać ofiarą oszustwa. 
  • Firmy i pracownicy: Firmy korzystające z kodów QR w usługach zbliżeniowych mogą nieświadomie narazić siebie lub swoich klientów na te ataki.

Oznaki Quishing Attack

Oto kilka znaków, na które warto zwrócić uwagę, aby uniknąć ataku Quishing:

Manipulowane kody QR

Jeśli kod QR wydaje się uszkodzony, zgubiony lub nie na swoim miejscu, najlepiej unikać jego skanowania. Cyberprzestępcy często umieszczają własne naklejki QR nad legalnymi.

Nieoczekiwane monity

Zachowaj ostrożność, jeśli po zeskanowaniu kodu nagle pojawi się prośba o podanie danych osobowych, informacji finansowych lub pobranie oprogramowania.

Wygląda na to, że jest prawdziwe

Zweryfikuj kody QR obiecujące nagrody, zniżki lub nagrody — mogą to być pułapki. Oszuści często wykorzystują kuszące oferty, aby zwabić ofiary.

Podejrzane łącza internetowe / strony internetowe

Sprawdź adres URL wbudowany w kod QR. Jeśli jest zbyt długa, zawiła lub zawiera losowe znaki, może prowadzić do ataku phishingowego. Należy również unikać dostępu do witryn za pomocą kodów QR, które żądają płatności, a zamiast tego wprowadzić znany i zaufany adres URL transakcji.

Zbyt dużo informacji

Zachowaj sceptycyzm wobec kodów QR, które wymagają nadmiernych uprawnień (np. dostępu do aparatu, kontaktów lub lokalizacji) wykraczających poza to, co jest konieczne.

Rzeczywiste przykłady ataków ścisłych

Powszechnym atakiem Quishinga jest oszustwo związane z licznikiem parkingowym, które zostało wyróżnione przez Better Business Bureau (BBB), które obejmuje cyberprzestępców umieszczających fałszywe kody QR na licznikach parkingowych lub terminalach płatniczych. Kierowca, który może nie mieć przy sobie żadnej gotówki, może zeskanować kod, aby zapłacić za parking, a następnie zostać skierowany do fałszywej strony, która prosi o podanie danych karty kredytowej. Ofiara może nie zdawać sobie sprawy z tego, że padła ofiarą oszustwa, dopóki kilka dni lub tygodni później, gdy na jej oświadczeniu zaczną pojawiać się nieoczekiwane opłaty. 

Kolejnym rosnącym zagrożeniem są oszuści podający się za legalne przedsiębiorstwa użyteczności publicznej lub agencje rządowe za pomocą fałszywych kodów QR. Ofiary otrzymują to, co wygląda jak oficjalna komunikacja, zachęcając je do zeskanowania kodu, aby zapłacić rachunek, ale zamiast płacić rachunek, są przekierowywane do oszustów na stronę, która ma na celu kradzież ich informacji finansowych.

Jak chronić się przed Quishing

Pomyśl, zanim zeskanujesz! Oto kilka praktycznych wskazówek, które pomogą zapobiec atakowi Quishing zarówno Ty, jak i Twoja organizacja:

Weryfikacja ze źródłem

Jeśli napotkasz kod QR w miejscu publicznym, takim jak firma lub restauracja, zawsze warto potwierdzić go z pracownikiem przed skanowaniem. Jak sugeruje BBB, zwróć szczególną uwagę na wszelkie oznaki, że kod QR mógł zostać naruszony.

Unikaj kodów QR w spontanicznych komunikatach

Oszuści coraz częściej wykorzystują fałszywe kody QR w phishingowych wiadomościach e-mail lub wiadomościach tekstowych. Nigdy nie skanuj kodu ani nie klikaj linku wysłanego przez nieznanego nadawcę.

Korzystanie ze skanera QR z podglądem adresów URL

Niektóre aplikacje czytnika kodów QR zapewniają podgląd adresu URL przed przekierowaniem do witryny internetowej. Ten dodatkowy krok pomoże Ci ocenić, czy łącze jest godne zaufania, zanim przejdziesz dalej.

Aktualizacja oprogramowania zabezpieczającego

Aktualizuj oprogramowanie zabezpieczające urządzenia, ponieważ może to pomóc w wykrywaniu i blokowaniu złośliwych pobrań, które mogą wynikać ze skanowania szkodliwego kodu QR.

Zachowaj ostrożność przy płatnościach QR

W przypadku korzystania z kodów QR do płatności, a zwłaszcza w nieznanym miejscu, przed wprowadzeniem jakichkolwiek informacji finansowych należy sprawdzić, czy terminal płatniczy lub strona internetowa są legalne.

Rozwiązanie Email Security Trend Micro

Trend Micro™ Email Security filtruje złośliwych nadawców i analizuje zawartość pod kątem spamu. Sprawdza autentyczność oraz reputację nadawcy i chroni przed złośliwymi adresami URL.

Różnej generacji techniki ochrony przez zagrożeniami podnoszą poziom ochrony przed zagrożeniami, zapewniając widoczność i kontrolę, mimo zmieniającego się krajobrazu zagrożeń.

Powiązane zasoby