QRishing – trudniej go wykryć i rzadziej się przed nim ostrzega

“Nie klikaj w linki w mailach. Włącz 2FA” – takie porady słyszy się coraz częściej. Niestety oszuści mogą wykorzystać właśnie motyw włączania 2FA w celu wykradania haseł i nie będzie to wymagać typowego klikania w linki. Ta technika oszustw znana jest od lat, ale wydaje się ostatnio zdobywać popularność.

Firma Cofense poinformowała o zidentyfikowaniu dużej kampanii phishingowej wykorzystującej kody QR. Jej celem było m.in. duże amerykańskie przedsiębiorstwo z branży energetycznej oraz inne firmy z branż: produkcyjnej, ubezpieczeniowej, technologicznej i finansowej. Wydaje się, że warto omówić zarówno tę konkretną kampanię jak i specyficzny rodzaj phishingu, który wykorzystuje kody skanowane telefonem. Już przed laty ukuto dla tego oszustwa termin qrishing, ale nie było powodów by często tego terminu używać.
Włącz 2FA! Użyj telefonu
W przypadku rzeczonej kampanii atakującej przedsiębiorstwo energetyczne pracownicy firmy dostawali e-maile  z kodem w pliku PNG. Maile przekonywały, że w związku z procedurami bezpieczeństwa konieczne jest włączenie weryfikacji 2FA poprzez zeskanowanie kodu QR. Oczywiście po zeskanowaniu kodu należało się zalogować i tu był pies pogrzebany – kod kierował użytkownika do strony fałszywej, służącej wyłudzeniu danych uwierzytelniających.
Fragment maila z kampanią QRishingową zaobserwowaną przez Cofence
Przestępcy byli sprytni. Zastosowali link z przekierowaniem przez domenę Bing.com. Takie adresy URL, tworzone zwykle w celach marketingowych, zaczynają się od adresu bing.com, potem mają pewien ciąg znaków istotny dla działań marketingowych, a dopiero na końcu mają doklejony adres e-mail ofiary oraz link do strony docelowej zakodowany w Base64. Nie każdy pracownik biurowy wie [...]

niebezpiecznik.pl/post/qrishin

#cofense #phishing #qrishing #socjotechnika

Last updated 2 years ago

Tarnkappe.info · @tarnkappeinfo
1531 followers · 3788 posts · Server social.tchncs.de
ITSEC News · @itsecbot
687 followers · 32461 posts · Server schleuss.online

Attackers Steal Outlook Credentials Via Overlay Screens on Legitimate Sites - A phishing campaign uses overlay screens and email 'quarantine' policies to steal targets' Microso... threatpost.com/attackers-steal

#hacks #outlook #cofense #phishing #credential #websecurity #phishingemail #overlayscreens #quarantineemail #passwordharvesting

Last updated 5 years ago

ITSEC News · @itsecbot
687 followers · 32461 posts · Server schleuss.online
ITSEC News · @itsecbot
687 followers · 32461 posts · Server schleuss.online