特雷利克斯表示,利用惡意二維碼的網路釣魚活動正在增加。研究人員發現了兩種新的操作,可以巧妙地利用這些操作來逃避防毒軟體。二維碼仍然很受歡迎,是網路犯罪分子的有效攻擊手段。
Trellix 網路安全研究人員注意到,惡意二維碼自去年年底以來。在 2023 年 10 月 10 日發布的報告中,專家詳細介紹了兩次網路釣魚活動最近確定的。這兩個操作“使用二維碼作為逃避檢測的主要機制”。
有了這個技巧,駭客就不需要將轉送到詐騙網站的 URL 位址放入網路釣魚電子郵件中。事實上,大多數防毒軟體無法偵測惡意活動的存在。正如 Trellix 所解釋的,防毒軟體需要“可讀的文字和 URL”偵測攻擊。這是網路犯罪分子中眾所周知的策略。
駭客如何嘗試用二維碼欺騙您?
Trellix 發現的首個網路釣魚活動自去年 5 月以來一直活躍,目標是 Microsoft 產品的使用者。駭客要求網路用戶“針對多因素身份驗證採取緊急行動”。為了逃避防毒軟體,駭客依靠僅在影像上在網路釣魚電子郵件中。事實上,文字與二維碼一起在螢幕截圖中可見。在某些情況下,它會放置在 PDF 附件中。
毫不奇怪,這段文字鼓勵受害者盡快掃描二維碼。然後,這會將網路使用者轉發到惡意平台,該平台將詢問他們的使用者名稱和密碼。駭客再次在這裡設定了逃避防毒軟體的新機制。他們放置了一個驗證碼,要求使用者在介面上進行特定的點擊,以證明他們是人,是假的。此機制會破壞旨在偵測 URL 位址的工具。根據 Trelix 的說法,該活動是“非常普遍”和目標“幾乎所有行業,如燃料和能源、金融和銀行、電信、IT 和軟體、醫療保健、運輸和製造”。
第二次網路釣魚活動出現於 2022 年初,目標是居住在中國的網路使用者。為了平息受害者的不信任,駭客提出“中國政府補貼”。為了領取這些補貼,受害者被邀請掃描二維碼。再說一遍,這個是直接放在電子郵件或附件中。
“我們遲早也會注意到 QR 碼是透過 OneNote 文件或 HTML 文件等不太常見的附件傳遞的”,用 Trellix 攪拌器。
然後,網路使用者被重定向到一個網路釣魚網站,該網站旨在真空銀行卡號。為了避免被防毒軟體偵測到,駭客再次只在電子郵件中使用影像。
非常有效的攻擊向量
自 Covid-19 危機以來,二維碼廣泛普及,但仍然大量使用由酒吧、餐廳或廣告商提供。我們經常在海報、露臺或內部雜誌上找到二維碼,掃描該二維碼即可存取飯店地圖或取得其他資訊。
根據MobileIron 的一項研究,超過 84% 的智慧型手機用戶已經掃描過二維碼。超過 30% 的受訪用戶表示,他們在過去一周使用過二維碼。不幸的是,71% 的用戶承認無法區分合法代碼的惡意程式碼。這就是為什麼 MobileIron 認為 QR 碼對網路使用者來說是一種危險。
來源 : 特雷利克斯