Qishing – conheça o ataque que utiliza QR Code

O QR Code vem sendo utilizado pelo mundo a pelo menos 23 anos. E o seu uso, antes de chegar ao Brasil, foi reforçado e recomendado quando o uso do código se tornou um padrão. Mas, para explicar como o QR Code funciona, vamos a um explicação rápida. O QR Code, nada mais é um conjunto de códigos aparentemente ininteligível de pixels, mas que as câmeras da atualidade conseguem fazer a leitura. E assim, devido a ampla utilização que vai de links de sites até o nosso pix aqui no Brasil. Dito isso, e com essa popularidade, o QR Code agora é alvo do Qishing.

O que é Qishing?

Qishinig é o uso do QR Code para fins ilegais, como por exemplo, espalhar malware. A Trustware informou o novo tipo de ataque em um relatório neste mês. Em alguns sites o nome pode ser Qishing ou Quishing, ambos estão corretos. Neste relatório, a empresa disse que os ataques aumentaram significativamente em 2023. Neste momento, será muito importante evitar ler códigos QR Code em locais públicos.

Dito isso, saiba que há registros de manipulação de QR Code em locais públicos, como aeroportos, praças públicas e até grandes espaços de alimentação. Em geral, estes espaços oferecem acesso Wi-Fi através do QR Code e os crackers estão colando por cima seu código malicioso. No entanto, há registros de QR Code falso em praças públicas, e de grande movimentação, que costumam oferecer Wi-Fi. E assim, começa o ataque, seja por qualquer malware ou sites de falsos.

“A necessidade de menus sem contato e outras informações durante a pandemia trouxe ampla aceitação ao uso de QR”, disse Sigler, gerente sênior de pesquisa de segurança da Trustwave SpiderLabs. “Portanto, estamos definitivamente vendo um aumento no uso malicioso de QR.”

Mas, agora em 2023 houve uma mudança no ataque, no relatório a Trustwave disse:

“A novidade na campanha é uma combinação de códigos QR incorporados em e-mails regulares de phishing e ataques de captura de credenciais baseados em avisos falsos de MFA [autenticação multifatorial], que é outra tecnologia que está sendo adotada mais amplamente devido a mudanças no trabalho remoto”, disse Sigler.

Com os prompts de MFA, um usuário pode receber uma mensagem via SMS, um aplicativo comum ou por e-mail. Os ataques qishing relatados pela Trustwave enviam um código QR por e-mail, que a vítima é incentivada a digitalizar para obter acesso ao serviço protegido por MFA. A realidade é que o código QR não direciona a vítima para o destino que o usuário espera e, em vez disso, a envia para uma página de phishing onde ocorre a coleta de credenciais implantando malware para explorar as vítimas.

Além disso, a empresa também notou que agora o os arquivos PDFs entram para a lista dos preferidos para espalhar o ataque de Qishing. Também foi identificado o uso de URLs curtas, que parecem ser reais e acabam burlando filtros anti-spam.

Por fim, a empresa recomenda a aplicação de regras no firewall para filtrar URLs evitando que o Qishing passe. Além disso, também é possível utilizar gateways de e-mail mais seguros, além da tradicional verificação realizada por antivírus em servidores de e-mail. Mas, é importante dizer que quando o usuário clica nestas URLs através do Qishing, não há mais nada o que fazer, só remediar. Então, desconfie de tudo, afinal não faz sentido nenhum um QR Code dentro de um e-mail pedindo para você validar qualquer coisa.

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile