05.03.2024 Views

ΚΙΝΗΤΗ ΤΗΛΕΦΩΝΙΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΥΠΡΟΥ - ΤΕΥΧΟΣ 302

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SECURITY<br />

QR code επιθέσεις μέσω conditional routing<br />

Κατά τη διάρκεια του καλοκαιριού, παρατηρήσαμε μια κάπως απροσδόκητη<br />

αύξηση των επιθέσεων phishing που βασίζονται σε κωδικούς QR.<br />

Οι επιθέσεις ήταν όλες, αρκετά παρόμοιες. Ο κύριος στόχος ήταν να<br />

προκαλέσει τον τελικό χρήστη να σαρώσει τον κωδικό QR, οπότε και θα<br />

ανακατευθυνόταν σε μια σελίδα συλλογής διαπιστευτηρίων.<br />

Αρκετά απλή, αλλά επιτυχημένη, καθώς πολλές λύσεις ασφαλείας<br />

ηλεκτρονικού ταχυδρομείου δεν είχαν προστασία κώδικα QR και πολλοί<br />

τελικοί χρήστες έχουν συνηθίσει να σαρώνουν κωδικούς QR. Αυτός είναι<br />

και ο λόγος για τον οποίο παρατηρήσαμε αύξηση αυτών των επιθέσεων<br />

587% μεταξύ Αυγούστου και Σεπτεμβρίου.<br />

Οι προμηθευτές ασφάλειας εργάστηκαν μανιωδώς για να αναπτύξουν<br />

νέες προστασίες για αυτές τις επιθέσεις. Και, όπως συμβαίνει πάντα, οι<br />

φορείς απειλών απάντησαν με τον ίδιο τρόπο με μια νέα παραλλαγή των<br />

επιθέσεων με κωδικό QR.<br />

Σε αυτές τις επιθέσεις, οι χάκερ χρησιμοποιούν τον κώδικα QR με διαφορετικό<br />

τρόπο. Το αρχικό ζητούμενο είναι παρόμοιο, αλλά το πού πηγαίνει<br />

η αλυσίδα ανακατεύθυνσης διαφέρει αρκετά. Εν’ ολίγοις, ο σύνδεσμος<br />

εξετάζει πού αλληλεπιδρά ο χρήστης με αυτόν και προσαρμόζεται ανάλογα.<br />

Άλλος σύνδεσμος εμφανίζεται αν ο χρήστης χρησιμοποιεί Ma και<br />

άλλος σε χρήστη ενός τηλεφώνου Android.<br />

Ο τελικός στόχος είναι ο ίδιος - να εγκαταστήσει κακόβουλο λογισμικό<br />

στο τελικό σημείο του τελικού χρήστη, ενώ παράλληλα κλέβει διαπιστευτήρια.<br />

Αλλά με την προσαρμογή του προορισμού ανάλογα με τον<br />

τρόπο πρόσβασης του τελικού χρήστη, το ποσοστό επιτυχίας είναι πολύ<br />

υψηλότερο.<br />

Σε διάστημα δύο εβδομάδων τον Ιανουάριο, παρατηρήσαμε έναν αριθμό<br />

τέτοιων επιθέσεων, λίγο μικρότερο από 20.000. Σε αυτή την ενημέρωση<br />

για τις επιθέσεις, οι ερευνητές της Harmony Email αναφέρουν πώς οι<br />

χάκερς μεταφέρουν τις επιθέσεις με QR codes στο επόμενο επίπεδο.<br />

Η Επίθεση<br />

Οι χάκερς στέλνουν κωδικούς QR με δρομολόγηση υπό όρους ανάλογα<br />

με τη συσκευή.<br />

• Vector: Email<br />

• Τύπος: QR Code, Conditional Redirection, Συγκομιδή Credential<br />

• Τεχνικές: BEC 3.0<br />

• Στόχος: οποιοσδήποτε τελικός χρήστης<br />

Αυτό το μήνυμα ηλεκτρονικού ταχυδρομείου ξεκινά ως μια αρκετά τυπική<br />

επίθεση phishing που βασίζεται σε κώδικα QR. Το ζητούμενο είναι να δείτε<br />

την ετήσια δήλωση εισφορών 401K σαρώνοντας τον κωδικό QR. Θα σας<br />

δώσει το υπόλοιπο του λογαριασμού σας για το έτος.<br />

Το ενδιαφέρον σε αυτή την επίθεση είναι αυτό που συμβαίνει στη συνέχεια.<br />

Ο κώδικας QR έχει ένα υπό όρους σημείο προορισμού, με βάση το<br />

πρόγραμμα περιήγησης, τη συσκευή, το μέγεθος της οθόνης και άλλα.<br />

Ανάλογα με τις παραμέτρους, ο κωδικός QR θα κατευθύνει σε μια διαφορετική<br />

σελίδα.<br />

Ο σύνδεσμος στο μήνυμα ηλεκτρονικού ταχυδρομείου είναι ο ίδιος.<br />

Ωστόσο, ανάλογα με τον προορισμό, το αποτέλεσμα αλλάζει.<br />

34 KT ΦΕΒ 2024

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!