ClickCease Inky découvre des codes QR malveillants utilisés dans des attaques de phishing

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Inky découvre des codes QR malveillants utilisés dans des attaques de phishing

14 juillet 2023 - L'équipe de relations publiques de TuxCare

Selon Inky Technology Corp, des courriels basés sur des images et intégrant des codes de réponse rapide (QR) sont utilisés dans les attaques de phishing.

Pour tromper plus facilement les destinataires et collecter des informations critiques, les attaquants utilisent des courriels de spam hautement personnalisés, basés sur des images, qui intègrent des codes QR dans leur corps. Les utilisateurs qui scannent ces codes sont redirigés vers de faux sites web destinés à voler leurs informations d'identification.

Pour donner une fausse impression de crédibilité, les courriels semblent souvent provenir de comptes de messagerie de l'organisation du destinataire. Ces courriels indiquent aux employés la marche à suivre pour résoudre des problèmes de sécurité critiques tels que l'inscription à l'authentification à deux facteurs ou la mise à jour des mots de passe. Ces courriels avertissent également les destinataires des pénalités potentielles en cas de non-respect, afin de les contraindre à se conformer à la loi. Les victimes peu méfiantes qui cliquent sur le code QR intégré sont dirigées vers un faux site web qui se fait passer pour un vrai site d'entreprise. Cette fausse page web vole leurs mots de passe et les envoie secrètement aux attaquants.

Inky qualifie cette campagne de technique "spray and pray" (pulvériser et prier), car elle cherche à atteindre le plus grand nombre de personnes possible afin de maximiser son taux de réussite. Les courriels, quant à eux, sont dépourvus de tout contenu écrit et s'appuient principalement sur des images jointes. Ce faisant, les attaquants contournent les mesures de sécurité qui se concentrent généralement sur l'analyse du texte des courriels. Certains programmes et services de messagerie affichent automatiquement les photos jointes, laissant les destinataires dans l'ignorance du fait que l'e-mail lui-même ne contient aucun texte visible.

Il ajoute des codes QR dans les photos pour permettre aux attaquants de raccourcir le temps nécessaire aux destinataires pour accéder au site infecté, réduisant ainsi le risque de suspicion. Lorsqu'un utilisateur scanne le code QR malveillant, il est redirigé vers un site web de collecte d'informations d'identification qui semble être un service légitime, comme ceux fournis par Microsoft Corp, afin d'accroître la crédibilité de l'opération de phishing.

Selon les chercheurs d'Inky, la lutte contre les codes QR malveillants nécessite une stratégie multidimensionnelle qui fait appel à la reconnaissance optique de caractères pour extraire le texte des photos jointes, ainsi qu'à des techniques d'intelligence artificielle pour détecter ces courriels à risque. Plus de 545 courriels ont été enregistrés jusqu'à présent, y compris des victimes aux États-Unis et en Australie. Des organisations à but non lucratif, des organismes de gestion de patrimoine, des consultants en gestion, un géomètre et même une entreprise de revêtement de sol figurent parmi les cibles.

Les sources de cette pièce comprennent un article d'ArsTechnica.

Résumé
Inky découvre des codes QR malveillants utilisés dans des attaques de phishing
Nom de l'article
Inky découvre des codes QR malveillants utilisés dans des attaques de phishing
Description
Selon Inky Technology Corp, des courriels basés sur des images et intégrant des codes de réponse rapide (QR) sont utilisés dans les campagnes d'hameçonnage.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information