Nieuwe QR-code phishing-technieken omzeilen detectie met QR-codes op basis van teksttekens en speciale URLs

11 oktober 2024

Onder­zoe­kers van Barracuda hebben een nieuwe generatie QR-code phishing (‘Quishing’) ‑aanvallen geïden­ti­fi­ceerd met tech­nieken die zijn ontworpen om tradi­ti­o­nele secu­ri­ty­tools te omzeilen. Daarbij gaat het onder andere om QR-codes die zijn opgebouwd uit ASCI­I/U­ni­code-tekst­te­kens in plaats van de bekende statische ‘blokjes’ afbeel­ding. Ook worden zoge­naamde ‘Blob’ (Binary Large Object) Universal Resource Iden­ti­fiers (URI’s) gebruikt om phishing-links te bouwen die moeilijk te detec­teren zijn. De onder­zoe­kers hebben (nog) geen gevallen gezien waarbij beide tech­nieken tege­lij­ker­tijd werden gebruikt.

De ontdek­king van deze techniek onder­streept nog eens de risico’s van QR-code phishing en de noodzaak voor effec­tieve bescher­ming tegen dit soort aanvallen. De nu door Barracuda ontdekte QR-codes zijn gemaakt met ASCI­I/U­ni­code-tekens en zien er in een e‑mailbericht hetzelfde uit als een tradi­ti­o­nele QR-code. Ze kunnen dus ook door gebrui­kers met hun telefoon gescand worden om bijvoor­beeld een website te openen. Detec­tie­sys­temen die alleen standaard QR-afbeel­dingen scannen zullen die ASCII QR-codes echter niet als zodanig herkennen. Dit betekent dat deze secu­ri­ty­tools niet kunnen zien of er een kwaad­aar­dige link achter schuil gaat en dat ze deze dus ook niet zullen blokkeren.

Ook met ‘Blob’ URI’s proberen aanval­lers detectie te omzeilen, omdat zo’n Blob URI geen gegevens van externe URL’s laadt. Daardoor zullen tradi­ti­o­nele URL-filter- en scantools de inhoud van deze URI’s in eerste instantie mogelijk niet als scha­de­lijk herkennen. Blob URI’s zijn ook moeilijk op te sporen en te analy­seren, omdat ze dynamisch worden aange­maakt en snel kunnen verlopen. 

“QR-code phishing-aanvallen nemen toe en terwijl secu­ri­ty­tools worden aangepast om deze te detec­teren en te blokkeren, zullen de aanval­lers vervol­gens proberen om nieuwe tech­nieken in te zetten”, zegt Ashitosh Deshnur, Threat Analyst bij Barracuda. “Bij tradi­ti­o­nele QR-code-aanvallen plaatsen de aanval­lers scha­de­lijke links in een afbeel­ding van een QR-code. Secu­ri­ty­tools scannen die afbeel­ding op bekende scha­de­lijke links en blokkeren deze. De nieuwe generatie QR-code phishing-tech­nieken probeert dit te omzeilen door het ofwel onmo­ge­lijk te maken voor op afbeel­dingen geba­seerde secu­ri­ty­scan­tools om de QR-code te lezen, of door het moei­lijker te maken voor detec­tie­sys­temen om scha­de­lijke inhoud te iden­ti­fi­ceren en te blokkeren.”

QR-code phishing-aanvallen vormen een groeiende dreiging voor orga­ni­sa­ties. Nu deze aanvallen steeds geavan­ceerder worden, is het essen­tieel om meer­laagse verde­di­gings­stra­te­gieën te imple­men­teren, bij voorkeur op basis van AI, om nieuwe en opkomende drei­gingen te detec­teren, sterke toegangs- en veri­fi­ca­tie­con­troles in te stellen, mede­wer­kers te trainen en een sterke secu­ri­ty­cul­tuur te bevorderen. 

Lees voor meer infor­matie deze blog.

Pin It on Pinterest

Share This