התקפות פישינג מבוססות קוד QR נמצאות במגמת עלייה

התקפות פישינג מבוססות קוד QR נמצאות במגמת עלייה

image provided by pixabay

This post is also available in: enEnglish (אנגלית)

התקפות פישינג מבוססות קוד QR (המכונות גם קישינג/quishing) נהיות יותר ויותר נפוצות, עם גורמי איום המשתמשים בקודי QR זדוניים כדי לגנוב נתונים וכסף יקרי ערך. יתר על כן, מומחים טוענים כי כיום עדיין קשה לאתר ולמזער את האיומים המופצים בשיטה זו.

התקפות פישינג עם QR אינן שונות כל כך מהתקפות פישינג סטנדרטיות – הקורבן מקבל דוא"ל משולח אמין לכאורה (שלעתים קרובות מחקה חברות אמיתיות) המעודד אותו לסרוק קוד QR המוטבע בהודעה. ישנם מקרים בהם התוקפים אפילו לא צריכים לחקות חברה לגיטימית, אלא ייתכן והם כבר פרצו לחשבון הדוא"ל של הארגון ושלחו הודעות מהדומיין שלו.

על פי Cybernews, חלה עלייה משמעותית מאוד בנפח ההתקפות מסוג זה. ניתוח מקרים של לקוחות על ידי חברת הגנת הסייבר ReliaQuest מציג עלייה של כ-51% בהתקפות קוד QR מאז השנה שעברה. החברה משערת שהעלייה בהונאות עשויה להיות קשורה למספר ההולך וגדל של סמארטפונים המצוידים בסורקי קוד QR מובנים, ובכך שמשתמשים לעתים קרובות סורקים קודים מבלי לתהות לגבי הלגיטימיות שלהם.

התרחיש הפופולרי ביותר של תקיפות מסוג זה השנה היה מקרה בו נשלחו לקורבנות הודעות דוא"ל שנראו כמו התראות אבטחה לגיטימיות של מיקרוסופט. בתוך הדוא"ל היה קובץ PNG או PDF בו נדרש מהקורבן לסרוק קוד QR, אשר בפועל מפנה אותו לדף פישינג שנועד לגנוב את פרטי הכניסה שלו.

דוגמה פופולרית נוספת הייתה דפי בנקאות מקוונים בהם השתמשו על מנת להערים על קורבנות – קודי QR הפנו מבקרים לאתרים מזויפים בהם הם נתבקשו להזין את אישורי הבנקאות האישיים שלהם, אשר נגנבו לאחר מכן.

גורמים זדוניים בנוסף מצליחים להתחמק ממסנני דוא"ל על ידי שליחת הודעות עם תוכן "תמים" לכאורה או ריק לחלוטין והסתרת קוד ה-QR בקובץ PDF או JPEG המצורף לדואר האלקטרוני, שכן המסננים מתמקדים בעיקר בגורמים לחיצים בגוף ההודעה.

לסיכום, למרות שמדובר בשיטה חדשה יחסית, פישינג באמצעו קוד QR צפוי להפוך למורכב ונפוץ יותר ויותר, בשל היותו איום קשה לזיהוי.