Os hackers armarem os códigos QR com links maliciosos para roubar dados confidenciais – Against Invaders – Notícias de CyberSecurity para humanos.

Os hackers armarem os códigos QR com links maliciosos para roubar dados confidenciais - Against Invaders - Notícias de CyberSecurity para humanos.

O Quishing, uma forma poderosa de phishing que usa hiperlinks maliciosos contidos nos códigos QR para expor as credenciais do usuário e dados sensíveis, surgiu no campo em constante mudança de ameaças de segurança cibernética.

Diferentemente do phishing tradicional, que depende de links clicáveis ​​ou e -mails enganosos, a realização explora a opacidade inerente aos códigos QR, que não são legíveis ao olho humano e, portanto, evitam suspeitas imediatas.

Os invasores favorecem esse método porque os códigos QR podem contornar as defesas de segurança convencionais, como gateways de email e scanners de URL, parecendo inócuos em trânsito.

Além disso, a necessidade de os usuários digitalizar esses códigos por meio de dispositivos móveis geralmente muda a interação fora dos perímetros de segurança corporativa, expondo vítimas a riscos sem as camadas de proteção de firewalls corporativos ou sistemas de detecção de terminais.

À medida que os atores de ameaças refinam suas táticas, as inovações recentes levaram a Quishing a territórios mais avançados, incorporando técnicas que desafiam até as ferramentas de segurança adaptativas.

Essa progressão ressalta a necessidade de as organizações entenderem os fundamentos técnicos desses ataques, desde a codificação da carga útil até os mecanismos de evasão, para reforçar suas posturas defensivas de maneira eficaz.

Táticas avançadas de evasão

Um dos mais recentes avanços em Quishing envolve dividir Códigos QRuma técnica recentemente adotada pela plataforma Gabagool Phishing-As-A-Service (PHAAS) para melhorar a furtividade e a evasão de detecção.

Nesta abordagem, os adversários dividem um único código QR malicioso em vários segmentos de imagem, incorporando -os separadamente nos e -mails de phishing.

Quando digitalizados pelas soluções tradicionais de segurança de email, esses fragmentos parecem visuais benignos e não relacionados, impedindo que o sistema reconstrua e analise o código completo.

Por exemplo, em uma campanha recente observada pelos analistas de ameaças, os operadores de Gabagool implantaram códigos QR divididos em um golpe de redefinição de senha do Microsoft simulado, provavelmente precedido por uma conversa que sequestrava exploração para personalizar a atração e aumentar a credibilidade.

Após uma inspeção mais detalhada da estrutura HTML do email, o código QR se revela como um composto de duas imagens distintas que, quando digitalizadas juntas pelo dispositivo de um usuário, redirecionam para um site de phishing de colheita de credenciais.

De acordo com Barracuda relatórioesse método explora as limitações dos scanners estáticos de imagem, que não conseguem correlacionar elementos díspares sem renderização contextual.

Complementando isso, os códigos QR aninhados representam outra estratégia de evasão inovadora, como visto em implantações pelo TYCOON 2FA Kit Phaas.

Aqui, um código QR malicioso está em camadas dentro ou ao redor de um legítimo, criando ambiguidade em processos de detecção automatizados.

Em um ataque documentado, o código QR externo direcionou as vítimas para um URL fraudulento projetado para a exfiltração de dados, enquanto o código interno apontou benignas para um domínio confiável como o Google.

Essa estrutura dupla confunde scanners, produzindo resultados mistos durante a análise, pois a presença de um código interno válido pode mascarar a carga útil externa maliciosa, reduzindo assim a pontuação geral da ameaça nas avaliações baseadas em heurísticas.

Fortalecendo as defesas com IA multimodal

Para combater essas ameaças de Quishing rapidamente mutantes, os especialistas em segurança cibernética recomendam uma estratégia de defesa multifacetada que integra tecnologias avançadas às práticas fundamentais.

As medidas essenciais incluem treinamento abrangente de conscientização sobre segurança para educar os usuários sobre os riscos de código QR, juntamente com a autenticação multifatorial para mitigar roubo de credenciais e filtros robustos de spam para interceptar e -mails maliciosos no gateway.

No entanto, dada a sofisticação dos códigos QR divididos e aninhados, as organizações devem priorizar os sistemas de proteção de email de várias camadas aprimorados pela inteligência artificial multimodal.

Essas soluções acionadas por IA se destacam na detecção de ameaças, renderizando visualmente anexos para identificar códigos QR por meio de reconhecimento de caracteres ópticos (OCR) e processamento de imagens profundas, seguido pela decodificação do conteúdo incorporado para examinar URLs de destino ou cargas úteis.

Além disso, links suspeitos podem ser detonados em ambientes isolados de caixa de areia para observar comportamentos maliciosos em tempo real, enquanto os modelos de aprendizado de máquina analisam padrões de pixel e anomalias estruturais sem extração direta de conteúdo.

Tais abordagens integradas, combinando o processamento de linguagem natural para análise contextual com visão computacional para ameaças baseadas em imagem, fornece uma barreira resiliente contra variantes de quishing que dependem apenas dos códigos QR para entrega.

Ao adotar essas salvaguardas técnicas, as empresas podem reduzir significativamente a superfície de ataque, garantindo que, mesmo que os adversários inovem, os mecanismos defensivos evoluem em conjunto para proteger ativos de dados sensíveis.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.