Bedrohung: QR-Code-Phishing-Angriffe


Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
Die Nutzung von Binary Large Objects (Blob)-URIs ermöglicht es Angreifern außerdem, unentdeckt zu bleiben, da ein Blob-URI keine Daten von externen URLs lädt


Die Threat-Analysten von Barracuda Networks haben eine neue Generation von Phishing-Angriffen mithilfe von QR-Codes identifiziert, die darauf abzielen, herkömmliche Sicherheitsmaßnahmen zu umgehen. Die dafür verwendeten Methoden werden auf dem Barracuda-Blog beschrieben und umfassen QR-Codes, die aus textbasierten ASCII/Unicode-Zeichen statt wie üblich aus herkömmlichen statischen Bildern erstellt werden, sowie die Nutzung von "Blob"-Universal Resource Identifiers (URIs) zur Erstellung von Phishing-Webseiten, die nur schwer als solche zu erkennen sind. Die Threat-Analysten von Barracuda haben bislang noch keine Fälle identifiziert, bei denen beide Methoden gleichzeitig zum Einsatz kamen.

Aus ASCII/Unicode-Blöcken bestehende QR-Codes sehen in einer E-Mail aus wie herkömmliche QR-Codes. Ein auf Bildscans basierendes Erkennungssystem kann sie jedoch nicht als solche identifizieren. Das bedeutet, dass entsprechende Sicherheits-Tools, die nur auf Bildscans basieren, nicht erkennen können, ob ein schädlicher Link in sie eingebettet ist.

Die Nutzung von Binary Large Objects (Blob)-URIs ermöglicht es Angreifern außerdem, unentdeckt zu bleiben, da ein Blob-URI keine Daten von externen URLs lädt. Dies bedeutet, dass herkömmliche URL-Filter- und Scan-Tools den Inhalt möglicherweise zunächst nicht als schädlich identifizieren können. Da sie dynamisch erstellt werden und schnell verfallen, stellt die Verfolgung und Analyse von Blob-URIs zudem eine Herausforderung dar.

"Die Häufigkeit von QR-Code-Phishing-Angriffen nimmt zu – und da sich auch Sicherheits-Tools entsprechend anpassen, um diese zu erkennen und zu blockieren, nutzen auch die Angreifer neue Methoden", sagt Ashitosh Deshnur, Threat Analyst bei Barracuda. "Bei herkömmlichen QR-Code-Angriffen betten Angreifer schädliche Links in einen QR-Code ein. Sicherheits-Tools scannen das Bild auf bekannte schädliche Links und blockieren sie. Die neue Generation von QR-Code-Phishing-Angriffen versucht, dies zu umgehen, indem sie entweder auf Bildscans basierende Sicherheits-Tools daran hindern, den QR-Code zu lesen, oder indem sie es Erkennungssystemen erschweren, die schädlichen Inhalte zu identifizieren und zu blockieren."

QR-Code-Phishing-Angriffe stellen eine zunehmende Bedrohung für Unternehmen dar. Da Phishing-Angriffe zudem technologisch immer ausgefeilter werden, ist es für Unternehmen essenziell, mehrschichtige Abwehrstrategien zu implementieren, idealerweise auf Basis künstlicher Intelligenz, um auch neue Bedrohungen zu erkennen. Außerdem sollten sie robuste Zugriffs- und Authentifizierungskontrollen einrichten, ihre Mitarbeitenden schulen und eine umfassende Sicherheitskultur fördern. (Barracuda Networks: ra)

eingetragen: 29.11.24
Newsletterlauf: 09.01.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Aufgaben einer DORA-Compliance lösen

    Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der Unternehmen, für die sich aus dem Gesetz neue Hausaufgaben ergeben, ist also größer als vermutet. Für alle ist DORA aber eine Chance, die Resilienz ihrer IT-Infrastruktur gegen Cyberangriffe jetzt zu erhöhen.

  • DSGVO und NIS2 gehen Hand in Hand

    Sieben Jahre ist es her, dass die DSGVO in Kraft getreten ist. Damit startete 2018 der Trend, IT-Prozesse strenger zu regulieren. Mit NIS2 führt die EU diesen Kurs resolut weiter, die Bundesregierung arbeitet an der Umsetzung und hat erst jüngst einen Referentenentwurf des BMI von Ende Juni 2025 bekanntgegeben. Auch wenn offen ist, wie NIS2 hierzulande ein Gesetz wird, das Ziel ist bereits klar: Die Infrastrukturen und digitalen Prozesse in Unternehmen sollen widerstandsfähiger sein. Ein langer Weg und Vorarbeit lohnen sich. Wer die Maßgaben der DSGVO schon jetzt entschlossen und zielstrebig verfolgt hat, um Datensicherheit und Datenschutz zu berücksichtigen, hat es leichter, wenn NIS2 auf die Agenda rückt.

  • Finanzieller Schaden und Reputationsverlust

    Die benutzerfreundliche Plattform von Instagram hat die Art und Weise stark verändert, wie Unternehmen mit ihren (potenziellen) Kunden in Kontakt treten. Diese Zugänglichkeit hat jedoch auch eine erhebliche Schwachstelle geschaffen: Instagram-Imitationen, eine wachsende Bedrohung, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen