­Une campagne d’hameçonnage tente de contourner les défenses avec des codes QR

Des cybercriminels utilisent toujours des codes QR dans des campagnes d’hameçonnage pour inciter les employés à télécharger des logiciels malveillants ou à révéler leurs informations d’identification.

La dernière campagne ciblait une grande société énergétique américaine non identifiée, selon une étude publiée cette semaine par Cofense. Les autres principales industries qui ont reçu ces messages d’hameçonnage sont la fabrication, l’assurance, la technologie et les services financiers.

L’avantage d’utiliser un code QR que les gens sont invités à scanner avec leur téléphone intelligent pour obtenir un document, note le rapport, est qu’une URL malveillante peut être cachée dans le code et ne sera pas repérée par des employés suspicieux. De plus, le téléphone intelligent utilisé par la victime se trouve en dehors des défenses anti-malware

Exemple de message d’hameçonnage avec un code QR intégré que les victimes reçoivent.
Image : Cofense

de l’organisation.

Le message électronique de cette campagne avertit les victimes visées qu’elles doivent mettre à jour leur sécurité Microsoft ou Salesforce en scannant le code QR joint avec leur téléphone intelligent. Ceux qui le font voient une page de connexion Microsoft ou Salesforce usurpée où la victime doit entrer ses informations d’identification.

Une stratégie supplémentaire du cybercriminel consiste à utiliser des redirections d’URL via le moteur de recherche Bing.

Cette campagne d’hameçonnage, qui a débuté en mai, est toujours en cours.

« Bien que les codes QR soient avantageux pour faire entrer des courriels malveillants dans la boîte de réception de l’utilisateur, ils peuvent ne pas être efficaces pour amener l’utilisateur à l’hameçonnage », note le rapport. « Cette lacune est due à la nature des codes QR car ils doivent être scannés par un appareil de capture d’image. Bien que des scanners en ligne existent et vous montrent où va le code QR, l’utilisateur est invité à scanner le code avec l’appareil photo de son appareil mobile. Cependant, les appareils mobiles modernes affichent également l’artefact intégré et demandent à l’utilisateur de vérifier l’URL avant de lancer un navigateur vers le lien, ce qui permet à l’utilisateur de voir où va le lien avant d’accepter. »

Bien que l’automatisation telle que les scanners QR et la reconnaissance d’image puisse être la première ligne de défense, ajoute le rapport, il n’est pas toujours garanti que le code QR sera récupéré, surtout s’il est intégré dans un fichier PNG ou PDF. Par conséquent, indique le rapport, il est également impératif que les employés soient formés pour ne pas scanner les codes QR dans les courriels qu’ils reçoivent.

Le rapport (en anglais) est disponible ici. L’inscription est obligatoire.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Le Centre pour la cybersécurité émet une mise en garde après qu’un groupe indien eut lancé une menace

L'autorité cybernétique du gouvernement canadien a émis un avertissement aux administrateurs informatiques du pays pour qu'ils surveillent les attaques, après qu'un groupe ou un individu prétendant être originaire de l'Inde eut émis une menace de représailles à la suite d’allégations selon lesquelles l'Inde aurait pu être à l'origine de l'assassinat d'un Canadien militant en faveur d'un État sikh indépendant.

Plus de pièces jointes malveillantes trouvées par des chercheurs

Les pièces jointes restent un moyen efficace de diffuser des logiciels malveillants tant et aussi longtemps que les travailleurs manquent les indices vitaux. Deux exemples détaillés par des chercheurs de Fortinet démontrent les dernières techniques des cybercriminels qui peuvent être présentées au personnel dans le cadre d'une formation de sensibilisation à la sécurité.

Les autorités suppriment l’infrastructure de Qakbot et lancent des commandes pour supprimer le maliciel

La police de sept pays, dont les États-Unis, a déclaré mardi avoir infiltré et détruit l'infrastructure derrière le réseau zombie Qakbot, puis utilisé cet accès pour commander aux ordinateurs infectés de supprimer le logiciel malveillant.

Le ​​Centre pour la cybersécurité avertit encore une fois les entreprises canadiennes de ne pas ignorer la cybercriminalité

La principale agence de cybersécurité du Canada a une fois de plus mis en garde les responsables informatiques, les dirigeants d'entreprise et les résidents des risques s'ils ne sont pas préparés à la cybercriminalité.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.