Exemples de phishing utilisant des codes QR personnalisés

Exemples de phishing utilisant des codes QR personnalisés
Descriptive text here

Actuellement, le phishing par code QR, ou Quishing, reste un sujet brûlant en matière de sécurité de la messagerie électronique.

Depuis l’été dernier, nous avons constaté une augmentation substantielle du phishing par code QR. Et cette tendance ne faiblit pas :

Un graphique montrant des chiffres et des lettres Description générée automatiquement

Les cybercriminels innovent constamment pour diffuser des codes QR dans le cadre de leurs campagnes de phishing. Au cours des dernières semaines, nous avons discuté de l’utilisation d’attaques de routage conditionnel par code QR.

L’équipe de recherche d’Harmony Email a récemment découvert une nouvelle stratégie d’utilisation des codes QR par les pirates, caractérisée par l’adoption de modèles sur mesure pour chaque entreprise. Chaque attaque présente donc une singularité tant pour l’entreprise concernée que pour l’individu visé. En l’espace de 14 jours, nous avons découvert plus de 2 000 de ces e-mails envoyés à plus de 1 100 clients.

Exemple d’e-mail

Cette attaque se fait passer pour une mise à jour d’authentification.

L’authentification du compte est sur le point d’expirer. Pour éviter toute suspension de messagerie, vous devez réauthentifier le compte.

Nous avons noirci et supprimé certaines informations pour des raisons de sécurité. Le véritable logo de l’entreprise concernée en partie haute nous avons supprimé. Il change automatiquement en fonction de l’entreprise ciblée et donne à l’attaque de phishing une apparence plus légitime et personnalisée.

Nous avons également masqué la partie où les pirates saisissent le nom et l’identifiant de la victime. Encore une fois, ces informations sont générées automatiquement.

Voici un autre exemple :

Même tactique : le logo de l’entreprise, le nom de la victime et une invitation à mettre à jour son authentification sous peine d’avoir des problèmes avec sa messagerie.

Si l’utilisateur scanne le QR code, il est envoyé vers un site de collecte d’identifiants.


Méthodes

Cette attaque est vraiment subtile et ingénieuse. Il est extrêmement personnalisé et ciblé puisqu’il utilise le véritable logo de l’entreprise, le vrai nom et l’identifiant de la victime. Cette attaque s’adapte en fonction de la cible et est donc extrêmement flexible et efficace.

Elle joue sur l’urgence. Les utilisateurs peuvent être tentés d’agir rapidement s’ils ont l’impression que l’accès à leur messagerie pourrait être compromis.

Un QR code inspire confiance en général. Les utilisateurs sont habitués à l’utiliser, même si c’est moins le cas dans le cadre professionnel que dans le cadre personnel. Quoi qu’il en soit, c’est une technologie à laquelle ils sont habitués.

Et comme vous devez scanner le QR code sur votre téléphone, vous risquez de compromettre la sécurité de votre terminal.

En d’autres termes, ce type d’attaque est astucieux et peut causer des dégâts considérables.

 
For Latest Updates Follow us on Google News
 

PREV transformez votre CarPlay filaire en une version sans fil ! – .
NEXT RH et Logistique du chantier des Grandes Pyramides de Gizeh