Zunahme von QR-Code-Angriffen

SAN CARLOS, Kalifornien, USA – 24. Oktober 2023 -- Check Point® Software Technologies Ltd. (NASDAQ: CHKP),sieht eine neue Variante des Phishings beliebter werden:Quishing, somit QR-Code-Phishing.Die eigentlich harmlosen QR-Codes eignen sich hervorragend, umbösartige Absichten zu verschleiern. Hinter einem üblichen QR-Code-Bild kann sich ein schädlicher Link verbergen, was kaum ersichtlich ist.Da Anwender daran gewöhnt sind, QR-Codes zu scannen, wird ein solcher Code in einer E-Mail oft nicht als Bedrohung erkannt. Aus diesem Grund raten die Sicherheitsforscher, sehr genau auf den Absender zu achten, wenn eine E-Mail einen QR-Code enthält. Im Zweifelsfall sollte man lieber die jeweilige Website direkt aufrufen.

E-Mail-Beispiel

Bei diesem konkreten Angriff haben die Hacker einen QR-Code erstellt, der zu einer Seite führt, auf der Anmeldeinformationen gesammelt werden. Der angebliche Grund ist, dass die Microsoft Multi-Faktor-Authentifizierung abläuft und man sich deshalb erneut authentifizieren solle.

Entgegen der Behauptung des Textes, dass er von Microsoft Security stamme, gehört die Absenderadresse einer anderen Quelle.

Abbildung 1: Quishing-E-Mail (Check Point Software Technologies Ltd.)

Sobald der Benutzer den QR-Code scannt, wird er auf eine Seite geleitet, die wie die Website von Microsoft aussieht, aber in Wirklichkeit nur dazu dient, seine Zugangsdaten zu stehlen.Der Angriff funktioniert folgendermaßen: Ein Bild mit dem Text wird erstellt, um einige Sprachanalyse-Tools zu umgehen. Als Gegenmaßnahme kommt oft eine optische Zeichenerkennung (OCR) zum Einsatz. OCR wandelt Bilder in Text um, um ihn lesbar zu machen.Die Hacker haben jedoch eine andere Möglichkeit gefunden, dies zu umgehen, nämlich einen QR-Code.Diese Angriffe zu bekämpfen, ist komplizierter. Die OCR muss in eine Funktion zur QR-Code-Erkennung integriert, in die URL übersetzt und durch URL-Analysetools analysiert werden.

Man kann zwar nicht immer wissen, in welche Richtung die Hacker als nächstes gehen werden. Allerdings verfügen die Verteidiger über grundlegende Werkzeuge, um sie zu bekämpfen, wie die Befolgung des Inline-Verschlüsselungsverfahrens sowie das Umhüllen von URLs und Emulationstools, oder die Öffnungsverschlüsselung.

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter:https://research.checkpoint.com/

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio von Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen vor Cyberangriffen der fünften Generation mit einer branchenführenden Abfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Schutz vor Bedrohungen der Generation V in Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren, die alle durch das branchenweit umfassendste und intuitivste Unified Security Management gesteuert werden: Check Point Horizon, eine auf Prävention ausgerichtete Security Operations Suite. Check Point schützt über 100.000 Unternehmen aller Größenordnungen.

Kontakt

Investorenkontakt

Pressekontakt

Kip E. Meintzer

Laura Martinez Hidalgo

Check Point Software Technologies

Check Point Software Technologies

+1.650.628.2040

Tel: +44 7785 381302

ir@checkpoint.com

press@checkpoint.com

Kafka Kommunikation GmbH & Co. Kg
Dr. Bastian Hallbauer-Beutler
Mark Geiger
Fabian Haid
Fabian Thanner
Justin Ford

Tel.: 089 74747058-0
checkpointteam@kafka-kommunikation.de


 

Zunahme von QR-Code-Angriffen

SAN CARLOS, Kalifornien, USA – 24. Oktober 2023 -- Check Point® Software Technologies Ltd. (NASDAQ: CHKP),sieht eine neue Variante des Phishings beliebter werden:Quishing, somit QR-Code-Phishing.Die eigentlich harmlosen QR-Codes eignen sich hervorragend, umbösartige Absichten zu verschleiern. Hinter einem üblichen QR-Code-Bild kann sich ein schädlicher Link verbergen, was kaum ersichtlich ist.Da Anwender daran gewöhnt sind, QR-Codes zu scannen, wird ein solcher Code in einer E-Mail oft nicht als Bedrohung erkannt. Aus diesem Grund raten die Sicherheitsforscher, sehr genau auf den Absender zu achten, wenn eine E-Mail einen QR-Code enthält. Im Zweifelsfall sollte man lieber die jeweilige Website direkt aufrufen.

E-Mail-Beispiel

Bei diesem konkreten Angriff haben die Hacker einen QR-Code erstellt, der zu einer Seite führt, auf der Anmeldeinformationen gesammelt werden. Der angebliche Grund ist, dass die Microsoft Multi-Faktor-Authentifizierung abläuft und man sich deshalb erneut authentifizieren solle.

Entgegen der Behauptung des Textes, dass er von Microsoft Security stamme, gehört die Absenderadresse einer anderen Quelle.

Abbildung 1: Quishing-E-Mail (Check Point Software Technologies Ltd.)

Sobald der Benutzer den QR-Code scannt, wird er auf eine Seite geleitet, die wie die Website von Microsoft aussieht, aber in Wirklichkeit nur dazu dient, seine Zugangsdaten zu stehlen.Der Angriff funktioniert folgendermaßen: Ein Bild mit dem Text wird erstellt, um einige Sprachanalyse-Tools zu umgehen. Als Gegenmaßnahme kommt oft eine optische Zeichenerkennung (OCR) zum Einsatz. OCR wandelt Bilder in Text um, um ihn lesbar zu machen.Die Hacker haben jedoch eine andere Möglichkeit gefunden, dies zu umgehen, nämlich einen QR-Code.Diese Angriffe zu bekämpfen, ist komplizierter. Die OCR muss in eine Funktion zur QR-Code-Erkennung integriert, in die URL übersetzt und durch URL-Analysetools analysiert werden.

Man kann zwar nicht immer wissen, in welche Richtung die Hacker als nächstes gehen werden. Allerdings verfügen die Verteidiger über grundlegende Werkzeuge, um sie zu bekämpfen, wie die Befolgung des Inline-Verschlüsselungsverfahrens sowie das Umhüllen von URLs und Emulationstools, oder die Öffnungsverschlüsselung.

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter:https://research.checkpoint.com/

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio von Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen vor Cyberangriffen der fünften Generation mit einer branchenführenden Abfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Schutz vor Bedrohungen der Generation V in Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren, die alle durch das branchenweit umfassendste und intuitivste Unified Security Management gesteuert werden: Check Point Horizon, eine auf Prävention ausgerichtete Security Operations Suite. Check Point schützt über 100.000 Unternehmen aller Größenordnungen.

Kontakt

Investorenkontakt

Pressekontakt

Kip E. Meintzer

Laura Martinez Hidalgo

Check Point Software Technologies

Check Point Software Technologies

+1.650.628.2040

Tel: +44 7785 381302

ir@checkpoint.com

press@checkpoint.com

Kafka Kommunikation GmbH & Co. Kg
Dr. Bastian Hallbauer-Beutler
Mark Geiger
Fabian Haid
Fabian Thanner
Justin Ford

Tel.: 089 74747058-0
checkpointteam@kafka-kommunikation.de