ClickCease Inky descubre códigos QR maliciosos utilizados en ataques de phishing

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Inky descubre códigos QR maliciosos utilizados en ataques de phishing

14 de julio de 2023 - Equipo de RRPP de TuxCare

Según Inky Technology Corp., en los ataques de phishing se utilizan correos electrónicos basados en imágenes con códigos de respuesta rápida (QR) integrados.

Para engañar más fácilmente a los receptores y recopilar información crítica, los atacantes utilizan mensajes de spam basados en imágenes muy personalizadas que incorporan códigos QR en su cuerpo. Los usuarios que escanean estos códigos son redirigidos a sitios web falsos destinados a robar sus credenciales.

Para generar una falsa impresión de credibilidad, los correos electrónicos a menudo parecen proceder de cuentas de correo electrónico de la propia organización del destinatario. Los correos electrónicos proporcionan instrucciones para que los empleados gestionen problemas de seguridad críticos, como la inscripción de la autenticación de dos factores o la actualización de contraseñas. Estos mensajes también advierten a los destinatarios de las posibles sanciones en caso de incumplimiento, con el fin de obligarles a cumplir. Las víctimas desprevenidas que hacen clic en el código QR incrustado son redirigidas a un sitio web falso que se hace pasar por un sitio corporativo real. Esta página web falsa roba sus contraseñas y las envía a los atacantes de forma encubierta.

Inky se refiere a esta campaña como la técnica de "rociar y rezar", ya que trata de llegar al mayor número posible de personas para maximizar su tasa de éxito. Por otra parte, los correos electrónicos carecen de contenido escrito y se basan principalmente en imágenes adjuntas. De este modo, los atacantes eluden las salvaguardias de seguridad que generalmente se centran en analizar el texto del correo electrónico. Algunos programas y servicios de correo electrónico muestran automáticamente las fotos adjuntas, dejando a los receptores sin saber que el propio correo electrónico no incluye ningún texto visible.

Añade códigos QR dentro de las fotos para permitir a los atacantes acortar el tiempo que tardan los destinatarios en acceder al sitio infectado, reduciendo el riesgo de sospecha. Cuando un usuario escanea el código QR malicioso, es redirigido a un sitio web de obtención de credenciales que parece un servicio legítimo, como los proporcionados por Microsoft Corp. para aumentar la credibilidad de la operación de phishing.

Según los investigadores de Inky, para combatir el problema de los códigos QR maliciosos es necesaria una estrategia multidimensional que incluya el reconocimiento óptico de caracteres para extraer el texto de las fotos adjuntas, así como técnicas de inteligencia artificial para detectar estos correos electrónicos de riesgo. Se han registrado más de 545 correos electrónicos hasta la fecha, con víctimas en Estados Unidos y Australia. Entre los objetivos se encuentran organizaciones sin ánimo de lucro, organizaciones de gestión de patrimonios, consultoras de gestión, un topógrafo e incluso una empresa de revestimientos de suelos.

Las fuentes de este artículo incluyen un artículo en ArsTechnica.

Resumen
Inky descubre códigos QR maliciosos utilizados en ataques de phishing
Nombre del artículo
Inky descubre códigos QR maliciosos utilizados en ataques de phishing
Descripción
Según Inky Technology Corp., en las campañas de phishing se utilizan correos electrónicos basados en imágenes con códigos de respuesta rápida (QR) integrados.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín