De evolutie van QR-code phishing: ASCII gebaseerde QR-codes

19 juni 2024

Quishing, QR-code phishing, is een snel evolu­e­rende bedrei­ging. Check Point Research, de Threat Intel­li­gence tak van Check Point, toon­aan­ge­vende leve­ran­cier van cyber­be­vei­li­gings­op­los­singen, zag rond augustus 2023 en in mei 2024 een snelle stijging en merkt nu ook een veran­de­ring in het type QR-code aanvallen. Het begon met standaard multi-factor authen­ti­catie (MFA) verzoeken. Daarna evolu­eerde het naar voor­waar­de­lijke routering en aange­paste targeting. Nu merkt CPR een andere evolutie op, naar de mani­pu­latie van QR-codes.

Het is heel eenvoudig om een QR-code te maken. Er zijn talloze gratis sites die het enorm eenvoudig maken om QR-codes te genereren. QR-codes gaan naar een link. Hackers – of andere personen – kunnen eender wat in die link zetten waar de QR-code naar door­ver­wijst. Het lokmiddel was vaak dat een MFA verloopt en dat de gebruiker opnieuw moet authen­ti­ceren. Zodra de gebruiker de QR-code scant, wordt hij door­ge­stuurd naar een pagina die eruitziet als de partij die om authen­ti­catie vraagt, maar in feite gewoon een pagina is waarop data worden verzameld.

Onder­zoe­kers van Check Point verant­woor­de­lijk voor e‑mail security merkten een enorme stijging in het aantal aanvallen met QR-codes op. Zo was er tussen januari en februari van dit jaar een stijging van 587% en tussen april en mei 2024 een stijging van 363%.

ASCII gebaseerde QR-codes

Onder­zoe­kers van Check Point hebben een nieuwe campagne ontdekt, waarbij de QR-code niet in een afbeel­ding staat, maar in plaats daarvan is gemaakt via HTML en ASCII-tekens. Ze hebben eind mei meer dan 600 soort­ge­lijke e‑mails gezien. Het voorbeeld hieronder toont het verschil tussen een klassieke QR-code en een QR-code gebaseerd op ASCII-tekens. Het is subtiel maar de ene is een afbeel­ding en de andere is gecreëerd via HTML. Daar ligt nu net het probleem. Deze “QR-codes” worden gecreëerd met ASCII-tekens om zo OCR-engines te omzeilen. In wezen plaatsen de bedrei­gers kleine blokjes in de HTML. In de e‑mail ziet het eruit als een QR-code. Maar voor een typische OCR lijkt het nergens op. Er zijn websites die drei­gings­ac­toren helpen om deze auto­ma­tisch te genereren en die dan nog kunnen worden gecon­fi­gu­reerd om kwaad­aar­dige koppe­lingen toe te voegen.

Zoals veel QR-code phishing aanvallen, is de e‑mail een herau­then­ti­catie verzoek. Maar achter de QR-code zitten ASCII-tekens, waardoor bevei­li­gings­sys­temen het kunnen negeren en denken dat het een gewone e‑mail is.

Technieken

Aanvals­vormen evolueren snel en QR-code phishing is niet anders. Het is echter uniek dat de evolutie zo snel is gegaan. Het begon met standaard MFA veri­fi­ca­tie­codes. Deze waren vrij eenvoudig en vroegen gebrui­kers om een code te scannen, ofwel om MFA opnieuw in te stellen of zelfs om finan­ciële gegevens te bekijken, zoals een jaar­lijkse pensioenbijdrage.

De tweede iteratie, QR-code Phishing 2.0, waren voor­waar­de­lijke route­rings­aan­vallen. De link kijkt waar de gebruiker inter­actie mee heeft en past zich daarop aan. Als de gebruiker op een Mac zit, verschijnt er een link. Als de gebruiker op een Android-telefoon zit, verschijnt er een andere. We zagen ook aange­paste QR-code campagnes, waarbij hackers dynamisch het logo van het bedrijf en de juiste gebrui­kers­naam invulden.

Nu is er QR-code 3.0, dat zich mani­fes­teert als een mani­pu­la­tie­cam­pagne. Het is eigenlijk geen tradi­ti­o­nele QR-code, maar eerder een op tekst geba­seerde weergave ervan. Dit maakt het onge­loof­lijk moeilijk voor OCR-systemen om het te zien en te detec­teren. Het geeft ook aan hoe drei­gings­ac­toren op het landschap reageren. Vrijwel elke leve­ran­cier van e‑mailbeveiliging heeft een enorme ophef gemaakt over de nieuwe bescher­ming tegen QR-codes. Velen gebruiken een vorm van OCR. Hackers weten dit en hebben hun campagnes over­een­kom­stig aangepast.

“Het is het nooit eindi­gende kat-en-muisspel van cyber­be­vei­li­ging. Hackers vinden iets om uit te buiten. Cyber­be­vei­li­gers vinden een oplossing. Hackers vinden weer iets om uit te buiten. En ga zo maar door. Het gebeurt met elke aanvals­vorm en QR-codes zijn niet anders,” begint Lieven Van Rentergem, cyber security expert bij Check Point. “Om je te beschermen tegen derge­lijke aanvallen, imple­men­teer je best bevei­li­ging die de QR-codes in e‑mails auto­ma­tisch decodeert en de URL’s analy­seert op scha­de­lijke inhoud. Daarnaast is het verstandig om bevei­li­ging te imple­men­teren die de inge­sloten QR-codes in de e‑mail herschrijft en vervangt door een veilige, herschreven link. Helaas merken we soms dat bedrijven alleen vertrouwen op bevei­li­gings­op­los­singen op hun computers. Dit biedt echter weinig bescher­ming wanneer je een QR-code scant met je mobiele telefoon. Bevei­li­ging bestaat uit meerdere lagen en het is belang­rijk om elk apparaat en elke toegang te beschermen. Tegen­woordig kun je niet zonder geavan­ceerde AI om naar meerdere indi­ca­toren van phishing te kijken.”

Pin It on Pinterest

Share This