QRishing – trudniej go wykryć i rzadziej się przed nim ostrzega
“Nie klikaj w linki w mailach. Włącz 2FA” – takie porady słyszy się coraz częściej. Niestety oszuści mogą wykorzystać właśnie motyw włączania 2FA w celu wykradania haseł i nie będzie to wymagać typowego klikania w linki. Ta technika oszustw znana jest od lat, ale wydaje się ostatnio zdobywać popularność.
Firma Cofense poinformowała o zidentyfikowaniu dużej kampanii phishingowej wykorzystującej kody QR. Jej celem było m.in. duże amerykańskie przedsiębiorstwo z branży energetycznej oraz inne firmy z branż: produkcyjnej, ubezpieczeniowej, technologicznej i finansowej. Wydaje się, że warto omówić zarówno tę konkretną kampanię jak i specyficzny rodzaj phishingu, który wykorzystuje kody skanowane telefonem. Już przed laty ukuto dla tego oszustwa termin qrishing, ale nie było powodów by często tego terminu używać.
Włącz 2FA! Użyj telefonu
W przypadku rzeczonej kampanii atakującej przedsiębiorstwo energetyczne pracownicy firmy dostawali e-maile z kodem w pliku PNG. Maile przekonywały, że w związku z procedurami bezpieczeństwa konieczne jest włączenie weryfikacji 2FA poprzez zeskanowanie kodu QR. Oczywiście po zeskanowaniu kodu należało się zalogować i tu był pies pogrzebany – kod kierował użytkownika do strony fałszywej, służącej wyłudzeniu danych uwierzytelniających.
Fragment maila z kampanią QRishingową zaobserwowaną przez Cofence
Przestępcy byli sprytni. Zastosowali link z przekierowaniem przez domenę Bing.com. Takie adresy URL, tworzone zwykle w celach marketingowych, zaczynają się od adresu bing.com, potem mają pewien ciąg znaków istotny dla działań marketingowych, a dopiero na końcu mają doklejony adres e-mail ofiary oraz link do strony docelowej zakodowany w Base64. Nie każdy pracownik biurowy wie [...]
#Cofense #Phishing #Qrishing #Socjotechnika
https://niebezpiecznik.pl/post/qrishing-trudniej-go-wykryc-i-rzadziej-sie-przed-nim-ostrzega/
#cofense #phishing #qrishing #socjotechnika
📬Emotet is back: weihnachtliche Rückkehr mit neuen Taktiken📬 https://tarnkappe.info/emotet-is-back-weihnachtliche-rueckkehr-mit-neuen-taktiken/ #Malwarebytes #Proofpoint #TrendMicro #BradHaas #Hacking #Cofense #Emotet
#malwarebytes #proofpoint #trendmicro #BradHaas #hacking #cofense #emotet
Attackers Steal Outlook Credentials Via Overlay Screens on Legitimate Sites - A phishing campaign uses overlay screens and email 'quarantine' policies to steal targets' Microso... https://threatpost.com/attackers-steal-outlook-credentials-overlay-screens/158969/ #passwordharvesting #quarantineemail #overlayscreens #phishingemail #websecurity #credential #phishing #cofense #outlook #hacks
#hacks #outlook #cofense #phishing #credential #websecurity #phishingemail #overlayscreens #quarantineemail #passwordharvesting
Cisco ‘Critical Update’ Phishing Attack Steals Webex Credentials - Emails purporting to be a Cisco "critical security advisory" are actually part of a phishing campa... more: https://threatpost.com/cisco-critical-update-phishing-webex/154585/ #ciscocriticalupdate #ciscovulnerability #securityadvisory #phishingattack #cloudsecurity #websecurity #credentials #criticalbug #landingpage #ciscowebex #phishing #cofense #cisco #email #webex
#webex #email #cisco #cofense #phishing #ciscowebex #landingpage #criticalbug #credentials #websecurity #cloudsecurity #phishingattack #securityadvisory #ciscovulnerability #ciscocriticalupdate
U.N. Weathers Storm of Emotet-TrickBot Malware - A concerted, targeted phishing campaign took aim at 600 different staffers and officials, using No... more: https://threatpost.com/un-weathers-emotet-trickbot-malware/151894/ #credentialharvesting #phishingattack #unitednations #websecurity #cyberattack #ransomware #trickbot #malware #cofense #emotet #norway #ryuk
#ryuk #norway #emotet #cofense #malware #trickbot #ransomware #cyberattack #websecurity #unitednations #phishingattack #credentialharvesting