Bedrohung: QR-Code-Phishing-Angriffe


Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
Die Nutzung von Binary Large Objects (Blob)-URIs ermöglicht es Angreifern außerdem, unentdeckt zu bleiben, da ein Blob-URI keine Daten von externen URLs lädt


Die Threat-Analysten von Barracuda Networks haben eine neue Generation von Phishing-Angriffen mithilfe von QR-Codes identifiziert, die darauf abzielen, herkömmliche Sicherheitsmaßnahmen zu umgehen. Die dafür verwendeten Methoden werden auf dem Barracuda-Blog beschrieben und umfassen QR-Codes, die aus textbasierten ASCII/Unicode-Zeichen statt wie üblich aus herkömmlichen statischen Bildern erstellt werden, sowie die Nutzung von "Blob"-Universal Resource Identifiers (URIs) zur Erstellung von Phishing-Webseiten, die nur schwer als solche zu erkennen sind. Die Threat-Analysten von Barracuda haben bislang noch keine Fälle identifiziert, bei denen beide Methoden gleichzeitig zum Einsatz kamen.

Aus ASCII/Unicode-Blöcken bestehende QR-Codes sehen in einer E-Mail aus wie herkömmliche QR-Codes. Ein auf Bildscans basierendes Erkennungssystem kann sie jedoch nicht als solche identifizieren. Das bedeutet, dass entsprechende Sicherheits-Tools, die nur auf Bildscans basieren, nicht erkennen können, ob ein schädlicher Link in sie eingebettet ist.

Die Nutzung von Binary Large Objects (Blob)-URIs ermöglicht es Angreifern außerdem, unentdeckt zu bleiben, da ein Blob-URI keine Daten von externen URLs lädt. Dies bedeutet, dass herkömmliche URL-Filter- und Scan-Tools den Inhalt möglicherweise zunächst nicht als schädlich identifizieren können. Da sie dynamisch erstellt werden und schnell verfallen, stellt die Verfolgung und Analyse von Blob-URIs zudem eine Herausforderung dar.

"Die Häufigkeit von QR-Code-Phishing-Angriffen nimmt zu – und da sich auch Sicherheits-Tools entsprechend anpassen, um diese zu erkennen und zu blockieren, nutzen auch die Angreifer neue Methoden", sagt Ashitosh Deshnur, Threat Analyst bei Barracuda. "Bei herkömmlichen QR-Code-Angriffen betten Angreifer schädliche Links in einen QR-Code ein. Sicherheits-Tools scannen das Bild auf bekannte schädliche Links und blockieren sie. Die neue Generation von QR-Code-Phishing-Angriffen versucht, dies zu umgehen, indem sie entweder auf Bildscans basierende Sicherheits-Tools daran hindern, den QR-Code zu lesen, oder indem sie es Erkennungssystemen erschweren, die schädlichen Inhalte zu identifizieren und zu blockieren."

QR-Code-Phishing-Angriffe stellen eine zunehmende Bedrohung für Unternehmen dar. Da Phishing-Angriffe zudem technologisch immer ausgefeilter werden, ist es für Unternehmen essenziell, mehrschichtige Abwehrstrategien zu implementieren, idealerweise auf Basis künstlicher Intelligenz, um auch neue Bedrohungen zu erkennen. Außerdem sollten sie robuste Zugriffs- und Authentifizierungskontrollen einrichten, ihre Mitarbeitenden schulen und eine umfassende Sicherheitskultur fördern. (Barracuda Networks: ra)

eingetragen: 29.11.24
Newsletterlauf: 09.01.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen