QR-code Phishing (Quishing)

That QR code skips every email filter you have.

Wat is QR-code Phishing (Quishing)?

Een e-mail met bedrijfshuisstijl belandt in uw postvak. Onderwerp: Verplichte Beveiligingsupgrade. Het bericht legt een nieuwe multi-factor authenticatie-uitrol uit en bevat een QR-code voor snelle mobiele installatie. Het afzenderadres komt overeen met uw IT-afdeling. De huisstijl is pixelperfect. U scant de code met uw telefoon. Dat is precies waar aanvallers op rekenen. QR-codes zetten URL's om in afbeeldingen, wat betekent dat e-mailbeveiligingsfilters die op tekst gebaseerde links scannen de schadelijke bestemming nooit zien. Uw telefoon opent een inlogpagina die er identiek uitziet als het SSO-portal van uw bedrijf. U typt uw inloggegevens op een kleiner scherm waar URL-inspectie moeilijker is. De aanvaller heeft nu uw gebruikersnaam en wachtwoord. Hoxhunt meldde een stijging van 587% in QR-code phishing-aanvallen in 2023. De techniek is effectief omdat het een kloof tussen apparaten misbruikt. Uw laptop heeft endpointbeveiliging, e-mailfiltering en browserbeveiligingsextensies. Uw persoonlijke telefoon heeft waarschijnlijk niets van dat alles. Door de aanval te verplaatsen van uw werkcomputer naar uw mobiele apparaat, omzeilen aanvallers de volledige zakelijke beveiligingsstack. In deze oefening ontvangt u een realistische quishing-e-mail en doorloopt u de volledige aanvalsketen. U leert QR-code bestemmingen te bekijken voordat u scant, IT-communicatie te verifiëren via officiële kanalen en de verklikkertekens te herkennen die een legitieme QR-gebaseerde workflow onderscheiden van een operatie voor het harvesten van inloggegevens.

Wat je leert in QR-code Phishing (Quishing)

QR-code Phishing (Quishing) — Trainingsstappen

  1. Een gewone woensdag

    Het is woensdagochtend. U bent zojuist met een kop koffie in uw thuiskantoor gaan zitten en heeft uw laptop geopend om te controleren op nachtelijke berichten.

  2. Een dringende beveiligings-e-mail

    Er komt een nieuwe e-mail binnen van wat lijkt op het IT-beveiligingsteam. De onderwerpregel luidt: 'Verplicht: Migratie van multi-factor authenticatie - Actie vereist vóór vrijdag.'

  3. Het scannen van de QR-code

    De e-mail ziet er officieel uit en de deadline is nog maar twee dagen verwijderd. Alice pakt haar telefoon om de QR-code te scannen, in de veronderstelling dat dit sneller zal zijn dan navigeren door IT-portals.

  4. De koppeling openen

    De QR-scanner van de telefoon detecteert een URL: http://veranthos-security.net/verify. Alice tikt op 'Openen in browser' zonder de URL te onderzoeken - deze kwam tenslotte uit een e-mail over IT-beveiliging.

  5. Het valse MFA-portaal

    De mobiele browser wordt geopend in wat lijkt op een MFA-migratieportaal van Veranthos Solutions. De pagina gebruikt de groene branding van het bedrijf, heeft een schildpictogram en vraagt ​​Alice om 'haar identiteit te verifiëren' door haar werkgegevens in te voeren voordat ze doorgaat met het instellen van de MFA. Door de professionele uitstraling lijkt het legitiem – maar de URL in de adresbalk vertelt een ander verhaal.

  6. Er is iets misgegaan

    Nadat ze haar inloggegevens heeft ingediend, wordt op de pagina een foutmelding weergegeven: 'MFA-migratieservice tijdelijk niet beschikbaar. Probeer het later opnieuw.' Alice is gefrustreerd, maar gaat ervan uit dat het een tijdelijk serverprobleem is. Ze maakt een mentale notitie om het morgen opnieuw te proberen en keert terug naar haar werk.

  7. Beveiligingswaarschuwing

    Twee dagen later ontvangt Alice een dringende e-mail van het Veranthos Solutions Security Operations Center.

  8. De punten verbinden

    Alice krijgt een koude rilling als ze de punten met elkaar verbindt: de MFA-migratie-e-mail, de QR-code, de inloggegevens die ze op dat 'verificatieportaal' heeft ingevoerd. Het was geen serverfout. Het was een val. De QR-code in de e-mail leidde de browser van haar telefoon naar een valse Veranthos-inlogpagina die haar inloggegevens verzamelde. De aanvaller had nu volledige toegang tot haar account.

  9. Rode vlaggen - de e-mail

    Laten we teruggaan en de originele phishing-e-mail met frisse ogen bekijken. Verschillende rode vlaggen verborgen zich in het volle zicht.

  10. Rode vlaggen - de telefoon

    Laten we nu eens kijken naar de phishing-pagina die Alice op haar telefoon heeft bezocht. De URL en het protocol onthullen duidelijke tekenen van een frauduleuze site.