Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Exemples de phishing par QR codes personnalisés

mai 2024 par Jeremy Fuchs, Cybersecurity Researcher/Analyst at Avanan, A Check Point Software Company

À l’heure actuelle, le phishing par QR code, ou Quishing, reste un sujet d’actualité pour la sécurité des e-mails.

Depuis l’été dernier, nous constatons une augmentation substantielle du phishing par QR code. Et cette tendance ne faiblit pas :

A graph showing numbers and letters Description automatically generated

Les cybercriminels ne cessent d’innover pour propager des QR codes dans le cadre de leurs campagnes de phishing. Au cours des dernières semaines, nous avons abordé l’utilisation des attaques de routage conditionnel de QR codes.

L’équipe de chercheurs d’Harmony Email a récemment découvert une nouvelle stratégie d’utilisation de QR codes par des pirates, caractérisée par l’adoption de modèles sur mesure pour chaque entreprise. Chaque attaque présente donc une singularité tant pour l’entreprise concernée que pour l’individu visé. En l’espace de 14 jours, nous avons découvert plus de 2 000 de ces e-mails envoyés à plus de 1 100 clients.

Exemple d’e-mail

Cette attaque se fait passer pour une mise à jour de l’authentification.

L’authentification du compte arrive bientôt à échéance. Pour éviter toute suspension de la messagerie, il faut réauthentifier le compte.

Nous avons noirci et supprimé quelques éléments d’information pour des raisons de sécurité. Le vrai logo de l’entreprise concernée dans la partie supérieure que nous avons supprimée. Il se modifie automatiquement en fonction de l’entreprise ciblée et donne l’impression que l’attaque par phishing est plus légitime et personnalisée.

Nous avons également masqué la partie où les pirates saisissent le nom et l’identifiant de la victime. Là encore, ces informations sont générées automatiquement.

Voici un autre exemple :

Même tactique : le logo de l’entreprise, le nom de la victime et une invitation à mettre à jour son authentification sous peine d’avoir des problèmes avec son e-mail.

Si l’utilisateur scanne le QR code, il est renvoyé vers un site de collecte d’identifiants.


Méthodes

Cette attaque est vraiment subtile et ingénieuse. Elle est extrêmement personnalisée et ciblée puisqu’elle utilise le vrai logo de l’entreprise, le vrai nom et l’identifiant de la victime. Cette attaque s’adapte en fonction de la cible et est de fait extrêmement flexible et efficace.

Elle joue sur l’urgence. Les utilisateurs peuvent être tentés d’agir rapidement s’ils ont l’impression que l’accès à leur e-mail risque d’être compromis.

Un QR code inspire confiance en général. Les utilisateurs ont l’habitude de s’en servir, même si c’est moins le cas dans le contexte professionnel que personnel. Quoi qu’il en soit, c’est une technologie à laquelle ils sont habitués.

Et comme vous devez scanner le QR code sur votre téléphone, vous risquez de compromettre la sécurité de votre terminal.

Autrement dit, ce type d’attaque est astucieux et peut faire des dégâts considérables.


Voir les articles précédents

    

Voir les articles suivants