安全動(dòng)態(tài)

2024年最危險(xiǎn)的“物理木馬”:二維碼

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-01-12    瀏覽次數(shù):
 
今天,二維碼廣泛應(yīng)用于零售、機(jī)場(chǎng)、酒吧、酒店、景點(diǎn)等日常場(chǎng)景,用于支付、認(rèn)證和URL分享,但鮮為人知的是,貌似人畜無(wú)害的二維碼正在成為黑客劫持手機(jī)和竊取數(shù)字身份的“物理木馬”。

2023年,基于二維碼的新型網(wǎng)絡(luò)釣魚活動(dòng)開始流行。2024年,以二維碼為攻擊媒介的網(wǎng)絡(luò)釣魚活動(dòng)(Quishing)正加速增長(zhǎng),主要原因是人們對(duì)二維碼的固有信任仍未打破,人們習(xí)慣毫無(wú)戒備,不假思索地掃描二維碼。網(wǎng)絡(luò)犯罪分子利用用戶對(duì)二維碼的這種信任在二維碼中“投毒”(嵌入惡意鏈接指向釣魚網(wǎng)站或者惡意軟件)。

二維碼成為黑客熱門目標(biāo)

二維碼在東亞多國(guó)早已普及,但直到新冠疫情刺激,二維碼應(yīng)用才開始在全球爆發(fā)式增長(zhǎng)。目前,全球主流社交媒體平臺(tái)紛紛為用戶提供分享個(gè)人資料的二維碼功能,以此帶來(lái)更多流量和廣告收入。

根據(jù)Ivanti的調(diào)查,2022年至今二維碼的使用量增長(zhǎng)了43.2%,2023年有約3.314億個(gè)二維碼被兌換。Abnormal的調(diào)查顯示,2023年超過(guò)四分之三(83%)的美國(guó)消費(fèi)者在手機(jī)上使用二維碼支付賬單,并且80%的美國(guó)二維碼用戶認(rèn)為二維碼是安全的。64%的受訪者認(rèn)為使用二維碼進(jìn)行日常非接觸式交易來(lái)更方便(對(duì)于歐美用戶來(lái)說(shuō),對(duì)二維碼態(tài)度的轉(zhuǎn)變主要受到疫情影響)。

二維碼的便利性和普及性使得它們看起來(lái)無(wú)害,這導(dǎo)致用戶對(duì)惡意二維碼普遍缺乏基本的防范意識(shí)。Ivanti的調(diào)查發(fā)現(xiàn),71%的用戶無(wú)法區(qū)分合法或惡意的二維碼,17%的用戶被重定向到可疑網(wǎng)站。

用戶的信任和薄弱的安全意識(shí)使得二維碼成為黑客的熱門目標(biāo),黑客在暗網(wǎng)和Telegram頻道中大量發(fā)布二維碼攻擊教學(xué)視頻。在暗網(wǎng)提供勒索軟件即服務(wù)(RaaS)的犯罪團(tuán)伙也開始熱衷于將二維碼嵌入到電子郵件和釣魚網(wǎng)站中來(lái)提高受害者的點(diǎn)擊率。

17%的高級(jí)攻擊使用二維碼作為攻擊媒介

Abnormal Security的研究發(fā)現(xiàn),在針對(duì)客戶環(huán)境的所有高級(jí)攻擊中,有17%的攻擊都以二維碼為主要攻擊媒介,這些攻擊旨在進(jìn)行憑證網(wǎng)絡(luò)釣魚、勒索和發(fā)票支付欺詐攻擊。過(guò)去一年,隨著攻擊者不斷優(yōu)化攻擊手段并擴(kuò)大攻擊規(guī)模,基于二維碼的攻擊暴增了400%。

一個(gè)令人不安的趨勢(shì)是:越來(lái)越多的攻擊者開始在釣魚郵件中植入惡意二維碼,鏈接到貌似合法的網(wǎng)站(例如知名企業(yè)的官網(wǎng)),然后提示用戶輸入登錄名、密碼和特權(quán)訪問(wèn)憑據(jù)信息。

Abnormal的報(bào)告顯示,冒充受信任實(shí)體(包括銀行、快遞服務(wù)和政府機(jī)構(gòu))的網(wǎng)絡(luò)釣魚電子郵件數(shù)量大幅增加。攻擊者積極利用社會(huì)工程技術(shù)引誘受害者掃描惡意二維碼,將其重定向到惡意網(wǎng)站,竊取用戶賬號(hào)或用惡意軟件感染用戶設(shè)備。隨著基于身份攻擊的主流化,越來(lái)越多的攻擊者熱衷于竊取盡可能多的企業(yè)員工身份和特權(quán)訪問(wèn)憑證,以訪問(wèn)銀行、金融機(jī)構(gòu)和機(jī)密企業(yè)網(wǎng)絡(luò)。

防御二維碼攻擊需采取多層策略

網(wǎng)絡(luò)犯罪分子熱衷使用惡意二維碼的一個(gè)主要原因是傳統(tǒng)電子郵件安全產(chǎn)品往往無(wú)法檢測(cè)到二維碼網(wǎng)絡(luò)釣魚攻擊。電子郵件安全廠商Abnormal  Security首席信息安全官M(fèi)ike Britton表示:“隨著攻擊者不斷創(chuàng)新,二維碼攻擊呈上升趨勢(shì),原因它往往比傳統(tǒng)攻擊手段更有效。它們很難被發(fā)現(xiàn),因?yàn)榕c傳統(tǒng)的電子郵件攻擊不同,它們的文本內(nèi)容很少,而且沒有明顯的URL。這大大減少了傳統(tǒng)安全工具可分析的信號(hào)數(shù)量?!?

為了進(jìn)一步提高攻擊成功率,攻擊者還會(huì)利用企業(yè)內(nèi)部被盜郵件賬戶來(lái)發(fā)送釣魚郵件,傳播惡意軟件、嘗試接管帳戶并竊取身份,進(jìn)而滲透整個(gè)公司網(wǎng)絡(luò)。

對(duì)于CISO來(lái)說(shuō),二維碼已經(jīng)成為2024年需要重點(diǎn)關(guān)注的威脅之一,需要采取多層縱深方法進(jìn)行防御。例如,結(jié)合統(tǒng)一端點(diǎn)管理(UEM)和基于人工智能的平臺(tái)(可以識(shí)別典型電子郵件模式來(lái)建立正常行為基線)構(gòu)建多重屏障來(lái)防止二維碼攻擊。

一些電子郵件安全廠商也紛紛推出了可防范二維碼攻擊的新功能,例如解析二維碼鏈接并與基于人工智能的行為分析等相結(jié)合,針對(duì)每個(gè)用戶的典型電子郵件模式構(gòu)建了一個(gè)適應(yīng)性模型,以建立正常行為的基線,通過(guò)檢測(cè)包含二維碼的電子郵件中的異常情況增強(qiáng)企業(yè)檢測(cè)和阻止惡意二維碼的能力。

統(tǒng)一端點(diǎn)管理是關(guān)鍵

一些受訪CISO表示,二維碼攻擊已出現(xiàn)在雷達(dá)中,并正在使用端點(diǎn)管理來(lái)應(yīng)對(duì)風(fēng)險(xiǎn)。UEM是遏制二維碼風(fēng)險(xiǎn)以及類似間諜技術(shù)的關(guān)鍵措施,因?yàn)閁EM可為任何設(shè)備上的二維碼提供分層保護(hù)。IBM、Ivanti和VMWare是受訪CISO們提及最多的海外UEM提供商。

值得關(guān)注的是,Ivanti的UEM方案將無(wú)密碼多重身份驗(yàn)證(零登錄)和移動(dòng)威脅防御(MTD)相結(jié)合,用戶可以驗(yàn)證設(shè)備級(jí)別的安全性、建立用戶上下文、驗(yàn)證網(wǎng)絡(luò)以及檢測(cè)和修復(fù)威脅,以確保只有授權(quán)用戶、設(shè)備、應(yīng)用程序和服務(wù)才能訪問(wèn)業(yè)務(wù)資源。

一家保險(xiǎn)和金融服務(wù)公司的CISO表示,他們的基礎(chǔ)設(shè)施面臨的二維碼風(fēng)險(xiǎn)無(wú)處不在,制定UEM策略至關(guān)重要。因?yàn)楫?dāng)員工出差、在客戶和供應(yīng)商辦公室參加會(huì)議以及上下班時(shí),會(huì)經(jīng)常掃描二維碼。UEM對(duì)于防范此類二維碼野外攻擊至關(guān)重要。

 
 

上一篇:財(cái)政部印發(fā)《關(guān)于加強(qiáng)數(shù)據(jù)資產(chǎn)管理的指導(dǎo)意見》

下一篇:2024年1月12日聚銘安全速遞