Гениална адаптация“ на традиционния фишинг, която е все по-популярна сред

...
Гениална адаптация“ на традиционния фишинг, която е все по-популярна сред
Коментари Харесай

Атаките с QR кодове - тактики, цели и превенция

Гениална „ акомодация “ на обичайния фишинг, която е все по-популярна измежду кибер-престъпниците

Строителните и инженерните предприятия са най-атакувани с QR кодове: 20 пъти повече от всички други промишлености (снимка: CC0 Public Domain)

Предвижданията за растеж на офанзивите посредством QR кодове се препотвърждават, само че нови данни разкриват, че методът е „ желан “ измежду кибер-престъпниците за набези против бизнес-служители от управническо равнище – топ-шефовете или така наречен „ C-Suite ”. Някои индустриални вертикали са доста по-засегнати от други, сочат още последните разбори.

Налице е видим растеж на офанзивите с QR кодове (известни също като куишинг). Методът се трансформира в известна тактичност измежду кибер-престъпниците без признаци на каквато и да е регресия, съгласно данните на Abnormal Security, която преди дни разгласява своя отчет за заканите по е-поща за първата половина на 2024 година

Модерните QR хакерски атаки са гениална „ акомодация “ на обичайния фишинг, при който нападателите манипулират получателите по този начин, че да ги убедят да сканират злонамерени QR кодове за компрометиране на сметки и осъществяване на спомагателни офанзиви.

Проучването на данните от втората половина на 2023 година акцентира тревожна наклонност. Кибер-престъпниците изключително старателно се прицелват в ръководителите от висшия управнически ешелон. Топ-мениджърите е 42 пъти по-вероятно да станат жертва на машинация с QR код, в сравнение с „ средностатистическият “ чиновник!
още по темата
Освен това има съответни промишлености, които са „ непропорционално “ мощно наранени. Както строителният, по този начин и инженерният бранш, са подложени на 19 пъти повече офанзиви спрямо други промишлености.

Измамниците имат изявени желания и от позиция на размер на бизнеса. Малките предприятия, включващи 500 или по-малко консуматори на е-поща, са обект на близо 20 пъти повече куишинг набези.

В отчета си Abnormal Security акцентира, че кибер-престъпниците употребяват многофакторно засвидетелствуване и достъп до тематики, свързани със споделени документи, с цел да осъществят фишинг офанзивите с QR код. Въпросните два метода съставляват надлежно 27% и 21% от всички офанзиви с QR код.

Измамниците изкусно употребяват тези способи, с цел да убедят получателите да сканират лъжливия QR код, обвързван с подправен уеб страница, който обаче наподобява доста реален и „ същински “. Там от жертвите биват поискани техните идентификационни данни за вход или други чувствителни детайлности.

Мошениците могат да компрометират акаунта на даден чиновник, с цел да откраднат скъпи данни, да си „ постелят “ условия за последващи офанзиви или пък да се разпрострат хоризонтално из корпоративната мрежа.

„ Злоупотребата с QR кодове е атрактивен режим на офанзива за участниците в заканите, защото те са ефикасни при отбягване както на човешкото, по този начин и на софтуерното засичане ”, разяснява Майк Бритън, CISO в Abnormal.

„ Служителите са инструктирани в продължение на доста години да се въздържат от кликване върху подозрителни връзки. Но QR кодовете са нововъзникваща и по-малко известна злонамерена тактичност. Тя не поражда същото равнище на суматоха “, добавя той.

От друга страна, машинното различаване на опасността в QR кода също е едва. За разлика от обичайните имейл закани, куишинг-посланията се отличават с минимално текстово наличие и липса на забележим URL. А това доста понижава вероятността автоматизираните системи за имейл-защита да се задействат.

Какво могат да създадат основните отговорници по ИТ сигурността освен това състояние? Експертите предлагат няколко неща:
Образование и осведоменост
Най-очевидната стъпка в отбраната – образованието на всички не-технически лица в организацията – е от първостепенно значение. QR кодовете наподобяват безобидни и привлекателни. Всички в организацията и изключително тези на най-атакуваните позиции би трябвало да схванат, че имейл с QR код би трябвало да се третира със същото равнище на недоверчивост и нерешителност като всеки различен имейл от чужд източник.
Предотвратяване на фишинг с QR код
Обучението на чиновниците би трябвало да бъде съпроводено от „ сгъстяване “ на софтуерните отбрани. Изключително значимо е да се подсигурява, че системите за сканиране са конфигурирани да откриват QR кодове, да ги преглеждат като вградени или атачмънти и да търсят злонамерено наличие.

Това е отбрана от „ първа линия “ – QR кодовете, които в никакъв случай не стигат до входящата кутия, не са опасност. Създаването на бели/черни описи на домейни на изпращачите на имейли с QR кодове е друга добра процедура, която може да помогне при справяне с този тип фишинг.
Сигурност сред устройства и мобилни устройства
QR кодовете постоянно предизвикват взаимоотношение сред разнообразни устройства, при което потребителят сканира код с мобилното си устройство. Привличането на потребителите към боравенето с мобилни устройства се трансформира в желана тактичност за нападателите през последните години.

Атаките с QR код слагат акцентиране върху политиките за сигурност, свързани с потребление на мобилни джаджи в работната среда и взаимоотношенията на разнообразни видове устройства в цялостната корпоративна система.
AI като инструмент за отбрана
Можем да бъдем сигурни, че нападателите ще употребяват AI, с цел да генерират безапелационни куишинг имейли, споделят експертите. Но и противоположното важи. Използването на AI и технологии за различаване на изображения може да е потребно за откриването на куишинг офанзивите.

С помощта на AI може да се окаже елементарно да се откриват сигнали за машинация и злонамерено наличие – такива като подозрителен адресант, недоверчив размер на изображението, провокативно наличие – и комбинацията от всичко това.
Червени екипи и симулации
Няма метод да разберем по какъв начин се оправяме без тестване. Една организация би трябвало да извършва симулирани офанзиви, с цел да изследва реагирането на своите чиновници, готовността на технологиите, подготвеността на екипа по сигурността.

Включването на QR кодове в тези симулации е значима стъпка. Този вид опит може също да помогне да се открие дали организацията е готова да реагира съответно при пробив, изключително във връзка с откриването на злепоставен акаунт и блокирането.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР