Podvodné QR kódy sa snažia oklamať majiteľov mobilných zariadení

Spoločnosť HP publikovala svoju najnovšiu štvrťročnú správu HP Wolf Security Threat Insights Report , podľa ktorej hackeri menia a rozširujú metódy útokov. Na vzostupe sú phishingové kampane vedené prostredníctvom QR kódov. Vďaka izolácii hrozieb, ktorými sa na počítačoch obchádzajú detekčné nástroje, má HP Wolf Security detailný prehľad o najnovších technikách používaných kybernetickými zločincami. Zákazníci používajúci riešenie HP Wolf Security už klikli na viac ako 25 miliárd e-mailových príloh, webových stránok a súborov na stiahnutie bez toho, aby došlo k narušeniu bezpečnosti.

Od februára 2022 začala spoločnosť Microsoft v predvolenom nastavení blokovať makrá v aplikáciách balíka Office, čím útočníkom sťažuje spúšťanie škodlivého kódu. Dáta zhromaždené tímom HP Threat Research ukazujú, že od 2. štvrťroku 2022 útočníci diverzifikujú svoje techniky a hľadajú nové spôsoby, ako napadnúť výpočtové zariadenie a ukradnúť dáta. Výskum vychádzajúci z údajov z miliónov koncových zariadení chránených systémom HP Wolf Security dospel k nasledujúcim zisteniam:

  • Nárast podvodných útokov vedených prostredníctvom QR kódov: Od októbra 2022 zaznamenáva spoločnosť HP takmer denne podvodné kampane zneužívajúce skenovanie QR kódov. Pri tomto podvode sa útočníci snažia prinútiť používateľov k naskenovaniu QR kódu z počítača pomocou mobilného zariadenia – chcú využiť potenciálne slabšiu ochranu pred phishingom a menej pravdepodobnú detekciu útoku na mobilných zariadeniach. QR kód presmeruje používateľa na škodlivé webové stránky, ktoré od neho následne požadujú zadanie údajov z kreditnej či debetnej karty. V 4. štvrťroku sa napríklad objavovali phishingové kampane, pri ktorých sa útočníci vydávali za doručovacie spoločnosti a požadovali platbu.
  • Spoločnosť HP zaznamenala 38 % nárast množstva škodlivých príloh vo formáte PDF: V poslednej dobe boli zaznamenané útoky vedené prostredníctvom vložených obrázkov odkazujúcich na zašifrované škodlivé súbory ZIP, ktoré sa takto snažili obísť programy skenujúce prístup na web. Pokyny v súbore PDF obsahujú heslo a používateľ je vmanipulovaný do toho, aby s jeho použitím rozbalil súbor ZIP, čím sa nainštaluje malware QakBot alebo IcedID . Ten umožňuje útočníkom získať neoprávnený prístup k systémom, ktoré využívajú ako základňu na nasadenie ransomwaru .
  • 42 % malwaru bolo šírených prostredníctvom archívnych súborov vo formátoch ZIP, RAR či IMG: Zneužitie archívov vzrástlo od 1. štvrťroku 2022 o 20 %, pretože pôvodcovia hrozieb prechádzajú pre spúšťanie škodlivých programov na skripty. Prostredníctvom súborov Office, ako sú Microsoft Word, Excel a PowerPoint, sa potom šíri 38 % škodlivého softvéru.

„Zaznamenali sme, že distribútori malwaru, ako je Emotet , sa snažia obísť prísnejšie sledovanie makier v aplikáciách Office prepracovanými taktikami sociálneho inžinierstva, ktoré sa podľa nášho názoru javia ako menej účinné. Keď sa však jedny dvere zatvoria, iné sa otvoria – čo dokazuje nárast podvodných QR kódov, malvertisingu, infikovaných archívov a malwaru v PDF súboroch,“ vysvetľuje Alex Holland , analytik v oblasti malwaru, člen tímu pre výskum kybernetických hrozieb HP Wolf Security Inc. „Používatelia by si mali dávať pozor na e-maily a webové stránky, ktoré vyzývajú na skenovanie QR kódov a odovzdávanie citlivých údajov, a na súbory PDF odkazujúce na archívy chránené heslom.“

V 4. štvrťroku spoločnosť HP tiež zistila, že v malvertisingových kampaniach bolo použitých 24 napodobenín populárnych softvérových projektov na infikovanie počítačov ôsmimi rodinami malwaru – v porovnaní s iba dvoma podobnými kampaňami v predchádzajúcom roku. Útoky spočívajú v tom, že používatelia kliknú na reklamu vo vyhľadávači, ktorá ich navedie na škodlivé webové stránky, ktoré vyzerajú takmer rovnako ako stránky skutočné.

„Hoci sa techniky vyvíjajú, pôvodcovia hrozieb pri útokoch na koncové zariadenia užívateľov stále využívajú sociálne inžinierstvo,“ pripomína Dr. Ian Pratt , globálny riaditeľ pre oblasť zabezpečenia osobných systémov v spoločnosti HP Inc. „Organizácie by mali používať systémy zaisťujúce dostatočne silnú izoláciu hrozieb, aby sa tak ochránili pred najbežnejšími typmi útokov, ako sú podvodné e-mailové správy, webové stránky a škodlivé súbory. V kombinácii s riešeniami na ochranu prístupových údajov, ktoré užívateľov varujú pred zadávaním citlivých údajov na podozrivé stránky alebo im v tom zabránia, sa tak výrazne obmedzí priestor na útoky a zlepší sa zabezpečenie.“

HP Wolf Security spúšťa rizikové úlohy, ako je otváranie e-mailových príloh, sťahovanie súborov a klikanie na odkazy, v izolovaných virtuálnych počítačoch (micro -VM), aby tak chránil používateľov a podrobne zmapoval pokusy o infikovanie počítača. Technológia izolácie aplikácií spoločnosti HP zmierňuje hrozby, ktoré by mohli zostať nezachytené inými bezpečnostnými nástrojmi a poskytuje jedinečné informácie o nových technikách napadnutia a správania sa útočníkov.

Napíšte komentár

Napíšte hľadané slovo / slová a stlačte ENTER