Quishing – eine neue Art von Phishing-Angriffen mittels QR-Code

Check Point sieht eine neue Variante des Phishings beliebter werden: das sogenannte Quishing, Phishing via  QR-Code. Die eigentlich harmlosen QR-Codes eignen sich hervorragend, um bösartige Absichten zu verschleiern. Hinter einem üblichen QR-Code-Bild kann sich ein schädlicher Link verbergen, was kaum ersichtlich ist. Da Anwender daran gewöhnt sind, QR-Codes zu scannen, wird ein solcher Code in einer E-Mail oft nicht als Bedrohung erkannt. Aus diesem Grund raten die Sicherheitsforscher, sehr genau auf den Absender zu achten, wenn eine E-Mail einen QR-Code enthält. Im Zweifelsfall sollte man lieber die jeweilige Website direkt aufrufen.  

 

Quishing – E-Mail-Beispiel  

Bei diesem konkreten Angriff haben die Hacker einen QR-Code erstellt, der zu einer Seite führt, auf der Anmeldeinformationen gesammelt werden. Der angebliche Grund ist, dass die Microsoft Multi-Faktor-Authentifizierung abläuft und man sich deshalb erneut authentifizieren solle.  

Entgegen der Behauptung des Textes, dass er von Microsoft-Security stamme, gehört die Absenderadresse einer anderen Quelle.  

Quishing-E-Mail

Sobald der Benutzer den QR-Code scannt, wird er auf eine Seite geleitet, die wie die Website von Microsoft aussieht, aber in Wirklichkeit nur dazu dient, seine Zugangsdaten zu stehlen. Der Angriff funktioniert folgendermaßen: Ein Bild mit dem Text wird erstellt, um einige Sprachanalyse-Tools zu umgehen. Als Gegenmaßnahme kommt oft eine optische Zeichenerkennung (OCR) zum Einsatz. OCR wandelt Bilder in Text um, um ihn lesbar zu machen. Die Hacker haben jedoch eine andere Möglichkeit gefunden, dies zu umgehen, nämlich einen QR-Code. Diese Angriffe zu bekämpfen, ist komplizierter. Die OCR muss in eine Funktion zur QR-Code-Erkennung integriert, in die URL übersetzt und durch URL-Analysetools analysiert werden.   

Man kann zwar nicht immer wissen, in welche Richtung die Hacker als nächstes gehen werden. Allerdings verfügen die Verteidiger über grundlegende Werkzeuge, um sie zu bekämpfen, wie die Befolgung des Inline-Verschlüsselungsverfahrens sowie das Umhüllen von URLs und Emulationstools, oder die Öffnungsverschlüsselung.  

#CheckPoint