二维码钓鱼激增587%:用户陷入社交诈骗陷阱!

Check Point软件技术公司发布的新研究揭示了典型的QR码攻击,通过Check Point的实时网络威胁地图,在两周内发现了2万起QR码钓鱼和恶意软件攻击事件,突显了QR码在网络犯罪分子面前的脆弱性。
QR码是"Quick Response Code"(快速响应码)的缩写,是一种二维码。它是由日本公司Denso Wave于1994年开发的一种矩阵条形码。QR码可以存储大量数据,包括文本、链接、数字等信息。相比传统的条形码,QR码具有更高的数据容量和更快的扫描速度。对照到国内,就是大家常常使用的二维码。对于步入互联网金融时代的我们,扫描二维码已经成为日常支付的手段。
而在二维码攻击中,骗子利用二维码将用户重定向到一个凭证窃取页面,根据用户的设备调整重定向链,其目标是安装恶意软件并窃取凭证。Check Point的实时网络威胁地图在两周内发现了2万起二维码攻击事件,凸显了二维码在面对网络犯罪的脆弱性。
http://Hackread.com此前曾报道,Check Point Research注意到在2023年8月和9月之间,二维码的钓鱼攻击激增了587%。这可能归因于电子邮件安全解决方案中缺乏二维码保护以及广泛使用二维码扫描。

安全供应商努力开发新的保护措施,但威胁行为者则以二维码攻击的新变体作出回应。最近,Bitdefender观察到使用深度伪造视频进行加密货币盗窃的YouTube串流劫持活动的增加。YouTube串流劫持是一种犯罪行为,犯罪分子通过直播弹出窗口、二维码和恶意链接窃取账户。
在2023年10月,SlashNext报告称,使用Quishing和QRLJacking的基于二维码的钓鱼攻击有所增加。Quishing涉及在各种平台上传播带有恶意下载链接的二维码,将用户重定向到钓鱼网站或下载恶意软件。
这是因为二维码有多层混淆,包括二维码本身、对另一个域的盲目重定向以及反向工程防护负载。这些层可以用来将用户重定向到可疑活动或虚假登录页面而黑客可以通过使用有条件的重定向来提高成功率。
攻击者发送具有条件重定向的二维码,利用社交工程技术和BEC 3.0。Check Point的研究人员提供了多个这种钓鱼尝试的例子。例如在其中一种情况下,用户被要求通过扫描二维码获取年度缴款报表。

二维码具有基于浏览器、设备、屏幕大小等的有条件目标点”,Check Point Research在向http://Hackread.com分享的报告中指出。
用户的设备类型会影响链接的显示,例如Mac用户看到一个链接,而Android用户看到的是另一个链接。然而,结果是相同的。然而,这些攻击突显了钓鱼尝试的令人信服的性质以及多层次网络安全在防范此类攻击后果方面的重要性。
通常,如果第一个重定向是干净的,默认安全策略,自动放行。然而,完整的安全解决方案可以通过阻止多个安全策略来防止这些攻击。这包括电子邮件安全、浏览器安全、移动安全、防恶意软件和交付后安全。这些安全策略一起工作,以便阻止可疑行为、检查网站并解码二维码攻击。
但是这些攻击难以检测或防范,存在多个混淆层,安全专业人员需要基于人工智能的安全、解码二维码攻击的能力以及多层次的保护。

1708395851_65d40d4b53a70865080a3.png!small

而IP可判定和分析网络活动,在二维码被攻击的情境下,这些功能可以帮助追踪攻击者的活动路径,对高风险IP报警,从而加强对二维码攻击的应对能力。通过实施这些最佳实践,安全专业人员可以大大防范钓鱼攻击并保护他们的系统。

如有问题,请联系删除

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/478944.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

sensitive-word v0.13 特性版本发布 支持英文单词全词匹配

拓展阅读 sensitive-word-admin v1.3.0 发布 如何支持分布式部署? sensitive-word-admin 敏感词控台 v1.2.0 版本开源 sensitive-word 基于 DFA 算法实现的高性能敏感词工具介绍 更多技术交流 业务背景 对于英文单词 Disburse 之类的,其中的 sb 字母会被…

CDC 整合方案:MySQL > Flink CDC > Kafka > Hudi

博主历时三年精心创作的《大数据平台架构与原型实现:数据中台建设实战》一书现已由知名IT图书品牌电子工业出版社博文视点出版发行,点击《重磅推荐:建大数据平台太难了!给我发个工程原型吧!》了解图书详情,…

【数据结构】每天五分钟,快速入门数据结构(一)——数组

目录 一.初始化语法 二.特点 三.数组中的元素默认值 四.时间复杂度 五.Java中的ArrayList类 可变长度数组 1 使用 2 注意事项 3 实现原理 4 ArrayList源码 5 ArrayList方法 一.初始化语法 // 数组动态初始化(先定义数组,指定数组长度&#xf…

移动通信相关知识学习笔记

一、移动通信架构简图 移动无线的接入网是专指各种基站设备。核心网就是各种交换机。 二、无线信号基本原理 无线网络中,使用AP设备和天线来实现有线和无线信号互相转换。如上图所示,有线网络侧的数据从AP设备的有线接口进入AP后,经AP处理为…

电子邮件是什么意思?电子邮箱有什么作用?

电子邮件的定义是什么?怎么申请电子邮箱比较好? 伴随着科技的飞速发展,逐渐渗透到我们的工作、学习和生活中。那么,电子邮件到底是什么意思呢?它又是如何影响我们的日常生活的呢?接下来,就让蜂…

C# CAD交互界面-自定义面板集-comboBox选择图层

运行环境Visual Studio 2022 c# cad2016 一、代码说明 SelectLayer方法是一个自定义的AutoCAD命令方法,通过[CommandMethod("SelectLayer")]进行标记。方法首先获取当前活动文档,并检查是否有效。创建一个名为"SelectLayer"的Pale…

即时设计好用吗?怎么用?

进行 UI 设计,除了选择合适的工具,如果能提前掌握一些软件的使用技巧,提高每一步的操作效率,积累起来也能提高整体设计效率。所以这篇文章想给大家介绍一下国内高效的在线设计工具。 即时设计,让你的 UI 设计效率快到飞…

线程池:优化多线程管理的利器

引言 同步和异步想必各位都有了解,同步简单来说就是一件事做完再去做下一件;异步则是不用等一件事做完,就可以去做另一件事,当一件事完成后可以收到对应的通知;异步一般应用于一些耗时较长的操作,比如大型…

分布式锁的应用场景及实现

文章目录 分布式锁的应用场景及实现1. 应用场景2. 分布式锁原理3. 分布式锁的实现3.1 基于数据库 分布式锁的应用场景及实现 1. 应用场景 电商网站在进行秒杀、特价等大促活动时,面临访问量激增和高并发的挑战。由于活动商品通常是有限库存的,为了避免…

LabVIEW读取excel日期

LabVIEW读取excel日期 | Excel数据表格中有日期列和时间列,如下表所示: 通过LabVIEW直接读取Excel表格数据,读出的日期列和时间列数据与原始表格不一致,直接读出来的数据如下表所示: 日期、时间列数据异常 问题产生原因…

Sora新视角:从介绍到商业价值,全面解读优势

关于作者 还是大剑师兰特:曾是美国某知名大学计算机专业研究生,现为航空航海领域高级前端工程师;CSDN知名博主,GIS领域优质创作者,深耕openlayers、leaflet、mapbox、cesium,canvas,webgl&…

使用Sora部署实时音视频通信应用实战项目

一、项目概述 本项目将构建一个在线教学平台,实现教师与学生之间的实时音视频通信。平台将提供教师上传课件、发起授课邀请,学生加入课堂、实时互动等功能。通过使用Sora,我们将确保音视频通信的稳定、流畅和低延迟。 目录 一、项目概述 二…