Sie sind hier: Startseite » IT Security » Cyber-Angriffe

Bedrohung: QR-Code-Phishing-Angriffe


Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
Die Nutzung von Binary Large Objects (Blob)-URIs ermöglicht es Angreifern außerdem, unentdeckt zu bleiben, da ein Blob-URI keine Daten von externen URLs lädt


Die Threat-Analysten von Barracuda Networks haben eine neue Generation von Phishing-Angriffen mithilfe von QR-Codes identifiziert, die darauf abzielen, herkömmliche Sicherheitsmaßnahmen zu umgehen. Die dafür verwendeten Methoden werden auf dem Barracuda-Blog beschrieben und umfassen QR-Codes, die aus textbasierten ASCII/Unicode-Zeichen statt wie üblich aus herkömmlichen statischen Bildern erstellt werden, sowie die Nutzung von "Blob"-Universal Resource Identifiers (URIs) zur Erstellung von Phishing-Webseiten, die nur schwer als solche zu erkennen sind. Die Threat-Analysten von Barracuda haben bislang noch keine Fälle identifiziert, bei denen beide Methoden gleichzeitig zum Einsatz kamen.

Aus ASCII/Unicode-Blöcken bestehende QR-Codes sehen in einer E-Mail aus wie herkömmliche QR-Codes. Ein auf Bildscans basierendes Erkennungssystem kann sie jedoch nicht als solche identifizieren. Das bedeutet, dass entsprechende Sicherheits-Tools, die nur auf Bildscans basieren, nicht erkennen können, ob ein schädlicher Link in sie eingebettet ist.

Die Nutzung von Binary Large Objects (Blob)-URIs ermöglicht es Angreifern außerdem, unentdeckt zu bleiben, da ein Blob-URI keine Daten von externen URLs lädt. Dies bedeutet, dass herkömmliche URL-Filter- und Scan-Tools den Inhalt möglicherweise zunächst nicht als schädlich identifizieren können. Da sie dynamisch erstellt werden und schnell verfallen, stellt die Verfolgung und Analyse von Blob-URIs zudem eine Herausforderung dar.

"Die Häufigkeit von QR-Code-Phishing-Angriffen nimmt zu – und da sich auch Sicherheits-Tools entsprechend anpassen, um diese zu erkennen und zu blockieren, nutzen auch die Angreifer neue Methoden", sagt Ashitosh Deshnur, Threat Analyst bei Barracuda. "Bei herkömmlichen QR-Code-Angriffen betten Angreifer schädliche Links in einen QR-Code ein. Sicherheits-Tools scannen das Bild auf bekannte schädliche Links und blockieren sie. Die neue Generation von QR-Code-Phishing-Angriffen versucht, dies zu umgehen, indem sie entweder auf Bildscans basierende Sicherheits-Tools daran hindern, den QR-Code zu lesen, oder indem sie es Erkennungssystemen erschweren, die schädlichen Inhalte zu identifizieren und zu blockieren."

QR-Code-Phishing-Angriffe stellen eine zunehmende Bedrohung für Unternehmen dar. Da Phishing-Angriffe zudem technologisch immer ausgefeilter werden, ist es für Unternehmen essenziell, mehrschichtige Abwehrstrategien zu implementieren, idealerweise auf Basis künstlicher Intelligenz, um auch neue Bedrohungen zu erkennen. Außerdem sollten sie robuste Zugriffs- und Authentifizierungskontrollen einrichten, ihre Mitarbeitenden schulen und eine umfassende Sicherheitskultur fördern. (Barracuda Networks: ra)

eingetragen: 29.11.24
Newsletterlauf: 09.01.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Cyber-Angriffe

  • Engagierter IT-Admin: Mehr Fluch als Segen?

    Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft und engagierte IT-Admins sich die Grenzen ihrer eigenen Ressourcen eingestehen.

  • Sicherheitsfragen rund um LLMs

    Angesichts der rasanten KI-Entwicklung wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig und unzureichend sind. Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist.

  • DORA: Regulierungsrahmenwerk mit Biss

    Das Finanzwesen befindet sich in einem raschen technologischen Wandel, der sowohl beispiellose Chancen als auch Risiken mit sich bringt. Als Reaktion darauf hat die Europäische Union im Januar 2023 im Rahmen ihres Digital Finance Package den Digital Operational Resilience Act (DORA) eingeführt. Diese Verordnung ist nicht nur eine neue Reihe von Richtlinien, sondern ein rechtsverbindlicher Rahmen, der sicherstellen soll, dass Finanzinstitute und alle damit verbundenen Unternehmen eine robuste, widerstandsfähige IT-Umgebung aufrechterhalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen