Microsoft QR-kode hengelrigs teiken gebruikersgelde: Kenners

Kuberveiligheidkundiges het 'n nuwe QR-kode hengelveldtog ontdek, ook bekend as "QRLJacking"."verpletterend"wat misbruik maak van Microsoft Sway om valse landingsbladsye te host en geloofsbriewe, multi-faktor-verifikasie (MFA) kodes en koekies te steel.

Sway is 'n gratis wolk-gebaseerde digitale storieverteltoepassing wat in 2015 bekendgestel is as deel van die Microsoft 365-familie van produkte. Dit laat gebruikers toe om interaktiewe ontwerpe te skep en te deel vir verslae, persoonlike stories, aanbiedings, dokumente en meer.

Netskope Threat Labs, 'n sibersekerheidsfirma, het die quishing-swendel in Julie 2024 eerste opgeteken. Die maatskappy het 'n 2,000-voudige toename in siberaanval-kampanjes op Sway opgespoor, wat 'n verskeidenheid taktieke gebruik het om Microsoft se sibersekerheidsoplossings te omseil.

Hierdie reekse siferaanvalle het hoofsaaklik op tegnologie, vervaardiging en finansiële industrieë gerig, veral in Asië en Noord-Amerika.

Inhoudsopgawe

    1. Microsoft QR-kode hengelveldtogte het ontstaan uit e-posse, Neskope bevestig.
    2. QR-kode hengelveldtogte het gebruik gemaak van Cloudflare Turnstile om nie opgespoor te word nie.
    3. ‘Dit is nie die eerste keer nie’: Microsoft Sway het 'n geskiedenis van hengel aanvalle.
    4. QR-kodes se beeldgebaseerde aard word uitgebuit om hengelveldtogte te begin.
    5. Maatskappye moet hul veiligheidsbeleid hersien en kuberkonfidentie versterk.

Microsoft QR-kode hengelveldtogte het ontstaan uit e-posse, Neskope bevestig.

Microsoft QR code phishing

Navorsers het uitgevind dat e-posse aan Sway-gebruikers geredirekteer het na hengel-landingsbladsye wat gehuisves word op die "github.io"-domein.sway.cloud.microsoftdomein. Hierdie hengelbladsye het 'n vals weergawe van die aanmeldingsbladsy van die betrokke diens na-geboots.QR-kodebedrog"waar gebruikers aangemoedig is om te skandeer om hulle na ander skadelike webbladsye te lei."

Aangesien die URL binne 'n prentjie ingebed is, kan e-posskanderings wat slegs teksgebaseerde inhoud kan skandeer, omseil word. Daarbenewens kan 'n gebruiker, wanneer hulle 'n QR-kode ontvang, 'n ander toestel, soos hul selfoon, gebruik om die kode te skandeer.Netskope navorsers het waargeneem.

Die aansporing van gebruikers om hul selfone te gebruik om hierdie QR-kodes te skandeer, is 'n algemene bedrieglike strategie, aangesien die meeste selfone met swakker sekuriteitsmaatreëls kom.

Booswillige uitvoerders is waarskynlik om sekuriteitsbeheer teen hengelary op slimfone te omseil, aangesien hulle dikwels nie toegerus is met antivirusagteware of Eindpuntontdekking- en Reaksie-oplossings nie, wat gewoonlik slegs op rekenaars teenwoordig is.

Aangesien die sekuriteitsmaatreëls wat op mobiele toestelle geïmplementeer is, veral persoonlike selfone, gewoonlik nie so streng is soos op rekenaars en lessenaars nie, is slagoffers dikwels meer kwesbaar vir misbruik.navorsers het bygevoeg.

QR-kode hengelary kampanjes het gebruik gemaak van Cloudflare-draaikontrole om opsporing te vermy.

QR code quishing

Wat hierdie quishing-kampanjes baie meer effektief maak, is die gebruik van vertroude webprogrammatuur om meer geloofwaardig te lyk en die opsporing van hul bedrieglike taktieke te ontduik.

Ondersoekers het bevestig dat hierdie bedrieërs Cloudflare Turnstile gebruik het om hul landingsbladsye te verberg vir statiese URL-skandeerders en webfilterdienste. Dit het die bedrieërs gehelp om 'n goeie reputasie te behou, wat hulle onopspoorbaar gemaak het selfs vir gereedskap wat bedoel is om webwerwe teen bots te beskerm.

Cyberaanvallers het ook deursigtige hengel gebruik, wat vyand-in-die-middel-aanvalle aanwend. Hierdie bedrieglike taktiek het persoonlike inligting gesteel.Meerfaktor-outentifiseringKodes deur 'n soortgelyk uitkykpunt te gebruik terwyl hy terselfdertyd aanmeld by die slagoffer se regte Microsoft-rekening.

Deur die taktiek van ingeteken Microsoft-rekeninge te gebruik, het gebruikers laat dink hulle het toegang tot 'n regmatige webwerf, hulle vertroue gewen en hulle waaksaamheid in die proses verlaag.

Deur die gebruik van legitieme skyf-toepassings, verskaf aanvallers geloofwaardigheid aan slagoffers, wat hulle help om die inhoud wat dit bedien, te vertrou.

Daarbenewens gebruik 'n slagoffer hul Microsoft 365-rekening waarop hulle reeds ingeteken is wanneer hulle 'n Sway-bladsy oopmaak, wat hulle kan oortuig van sy wettigheid.Netskope navorsers het opgemerk.

‘Dit is nie die eerste keer nie’: Microsoft Sway het 'n rekord van hengel aanvalle.

In April 2020, het skadelike aktore 'n soortgelyke hengelveldtog genaamd PerSwaysion uitgevoer, wat Office 365-aanmeldingsbewyse teiken met behulp van 'n hengel-pakket wat ingesluit is in 'n malware-as-a-service (MaaS) operasie.

Groep-IB-sekuriteitsnavorsers het ontdek dat die veldtog Microsoft Sway gebruik het om hoëgeplaaste beamptes en direkteure van klein tot medium-grootte finansiële dienste-maatskappye, regsfirma's en eiendomsgroepe te teiken.

Meer as 156 geloofsbriewe is ingesamel deur hul korporatiewe e-posse te kompromiteer. Ten minste 20 van hierdie hengelrekeninge behoort aan uitvoerende beamptes by verskeie maatskappye in die VSA, Kanada, Duitsland, Hong Kong, Singapoer, Nederland, en die VK.

Bewyse dui daarop dat bedrieërs waarskynlik LinkedIn-profiels sal gebruik om potensiële slagoffers se posisies te assesseer.

"Sodanige taktiek verminder die moontlikheid van vroeë waarskuwing van die huidige slagoffer se medewerkers en verhoog die sukseskoers van nuwe hengel-siklus."Groep-IB navorsers het gesê.

QR-kodes se beeldgebaseerde aard word uitgebuit om hengelveldtogte te lanceer.

Fake QR code campaigns

Die verbetering van internetsekuriteitsmaatreëls en teenmaatreëls bly een van die primêre doelwitte van tegnologie-maatskappye soos Microsoft en sagteware-as-'n-diens-organisasies wat 'n wye verskeidenheid aan veiligheidstoepassings aanbied.Gratis QR-kode generatoraanlyn.

Te midde van die ontwikkeling van strenger aanlynveiligheidsmaatreëls, versterk skadelike aktore ook hul phising-kampanjes en teenmaatreëls. Hulle word slimmer deur die leemtes in legitieme aanlynveiligheidsprogramme teen hulleself te gebruik.

Soos gedemonstreer deur hierdie hengel aanvalle op Sway, lê die kwesbaarheid in beeld-gebaseerde bedreigings, soos QR-kodes. Die meeste e-posskandeerders was net gekalibreer om te skandeer vir teks-gebaseerde inhoud, nie URL's binne beelde nie.

Die gebruik van QR-kodes om slagoffers na hengelwebwerwe om te lei, stel 'n paar uitdagings vir verdedigers.

Aangesien die URL binne 'n prentjie ingesluit is, kan e-posskandeerders wat slegs teksgebaseerde inhoud kan skandeer, omseil word.Netskope het geantwoord.

Maatskappye moet hul veiligheidsbeleide hersien en kubersekuriteit verskerp.

Die bevordering van hengelveldtogte dui daarop dat organisasies hul siberbeveiligingsbeleide vir web- en wolkverkeerskandering en -filtering moet hersien. Beter beleide beteken minder kans dat werknemers kwaadwillige webwerwe besoek.

Terselfdertyd word individuele gebruikers aangeraden om URL's te kontroleer voordat hulle klik. Beter nog, tik die webwerf direk in die browser se adresbalk in om te voorkom dat jy vir QR-kode hengelbedrog val.

QR-kode-gebaseerde hengel het onlangs 'n groot probleem geword en dit lyk onwaarskynlik dat dit sal afneem. Onlangs het Cofense se nuutste verslag oor e-posbedreigingswêreldwyd wys dat QR-kode-hengel aan die toeneem is en 'n ernstige bedreiging vorm vir gebruikers se persoonlike inligting.Navorsing het 'n toename van 331% in QR-kode aktiewe bedreigings gevind.verslae,"Max Gannon van Cofense gesê.

"Die misbruik van Microsoft Sway in hierdie veldtog beklemtoon verder dat bedreigingsaktors 'n kant-en-klare, maklike manier het om 'n groot aantal geoutomatiseerde sekuriteitsbeheermaatreëls te omseil – eenvoudig deur 'n vertroude deelingsdiens te misbruik."Gannon het bygevoeg.