Nieuwe QR-code phishing-technieken omzeilen detectie met QR-codes op basis van teksttekens en speciale URLs

Onderzoekers van Barracuda hebben een nieuwe generatie QR-code phishing (‘Quishing’) -aanvallen geïdentificeerd met technieken die zijn ontworpen om traditionele securitytools te omzeilen. Daarbij gaat het onder andere om QR-codes die zijn opgebouwd uit ASCII/Unicode-teksttekens in plaats van de bekende statische ‘blokjes’ afbeelding. Ook worden zogenaamde ‘Blob’ (Binary Large Object) Universal Resource Identifiers (URI’s) gebruikt om phishing-links te bouwen die moeilijk te detecteren zijn. De onderzoekers hebben (nog) geen gevallen gezien waarbij beide technieken tegelijkertijd werden gebruikt.
De ontdekking van deze techniek onderstreept nog eens de risico’s van QR-code phishing en de noodzaak voor effectieve bescherming tegen dit soort aanvallen. Onlangs bleek uit een rapport van KnowBe4 dat vier op de tien Nederlanders van mening is dat QR-codes een gevaar kunnen vormen voor hun digitale veiligheid. Tegelijkertijd twijfelt driekwart zelden tot nooit of ze een QR-code wel moeten scannen.
De nu door Barracuda ontdekte QR-codes zijn gemaakt met ASCII/Unicode-tekens en zien er in een e-mailbericht hetzelfde uit als een traditionele QR-code. Ze kunnen dus ook door gebruikers met hun telefoon gescand worden om bijvoorbeeld een website te openen. Detectiesystemen die alleen standaard QR-afbeeldingen scannen zullen die ASCII QR-codes echter niet als zodanig herkennen. Dit betekent dat deze securitytools niet kunnen zien of er een kwaadaardige link achter schuil gaat en dat ze deze dus ook niet zullen blokkeren.
Ook met ‘Blob’ URI’s proberen aanvallers detectie te omzeilen, omdat zo’n Blob URI geen gegevens van externe URL's laadt. Daardoor zullen traditionele URL-filter- en scantools de inhoud van deze URI’s in eerste instantie mogelijk niet als schadelijk herkennen. Blob URI’s zijn ook moeilijk op te sporen en te analyseren, omdat ze dynamisch worden aangemaakt en snel kunnen verlopen.
“QR-code phishing-aanvallen nemen toe en terwijl securitytools worden aangepast om deze te detecteren en te blokkeren, zullen de aanvallers vervolgens proberen om nieuwe technieken in te zetten”, zegt Ashitosh Deshnur, Threat Analyst bij Barracuda. “Bij traditionele QR-code-aanvallen plaatsen de aanvallers schadelijke links in een afbeelding van een QR-code. Securitytools scannen die afbeelding op bekende schadelijke links en blokkeren deze. De nieuwe generatie QR-code phishing-technieken probeert dit te omzeilen door het ofwel onmogelijk te maken voor op afbeeldingen gebaseerde securityscantools om de QR-code te lezen, of door het moeilijker te maken voor detectiesystemen om schadelijke inhoud te identificeren en te blokkeren.”
QR-code phishing-aanvallen vormen een groeiende dreiging voor organisaties. Nu deze aanvallen steeds geavanceerder worden, is het essentieel om meerlaagse verdedigingsstrategieën te implementeren, bij voorkeur op basis van AI, om nieuwe en opkomende dreigingen te detecteren, sterke toegangs- en verificatiecontroles in te stellen, medewerkers te trainen en een sterke securitycultuur te bevorderen.
Lees voor meer informatie de blog: https://blog.barracuda.com/2024/10/09/novel-phishing-techniques-ascii-based-qr-codes-blob-uri.
Meer over
Lees ook
Top 10 DDoS-trends uit 2013
Distributed Denial of Service (DDoS)-aanvallen zijn afgelopen jaar veel in het nieuws geweest. Prolexic, leverancier van oplossingen die tegen DDoS-aanvallen beschermen, heeft een top tien samengesteld van de belangrijkste DDoS-trends die we in 2013 hebben gezien. De top 10 is samengesteld op basis van data over DDoS-aanvallen die Prolexic in 2011
Criminelen stelen 80 miljoen Zuid-Koreaanse creditcards
Criminelen hebben vermoedelijk de creditcardgegevens van tachtig miljoen Zuid-Koreanen weten te stelen. De cybercriminelen wisten de beveiliging van maar liefst drie verschillende creditcardmaatschappijen in het land te omzeilen. Zij konden vervolgens met de creditcardgegevens aan de haal gaan. De financiële toezichthouder in Zuid-Korea meldt dat1
95 procent van alle geldautomaten draait nog op Windows XP
Microsoft stopt in april met de ondersteuning voor Windows XP. Dit betekent dat het bedrijf geen beveiligingsupdates meer zal uitbrengen. Gebruikers lopen dus gevaar. Een groot probleem voor exploitanten van geldautomaten. Maar liefst 95 procent van alle geldautomaten wereldwijd draait op dit moment nog op Windows XP. Dit blijkt uit onderzoek van1



