Categories: CYBERSEC GERAL

Nova geração de códigos QR maliciosos descoberta por pesquisadores

Uma nova geração de ataques de phishing, agora utilizando códigos QR, conhecida como “quishing”, foi descoberta pelos analistas de ameaças da Barracuda. Esses ataques inovadores introduzem novas táticas para contornar as defesas tradicionais de segurança cibernética, tornando-se uma ameaça crescente para empresas e usuários de e-mails.

A Barracuda conduziu uma pesquisa detalhada, destacando novas técnicas que transformam códigos QR em armas eficazes contra mecanismos de defesa convencionais. Em vez de utilizarem as imagens estáticas de QR que os sistemas de segurança normalmente escaneiam, os cibercriminosos estão criando códigos QR a partir de caracteres ASCII e Unicode baseados em texto. Essa abordagem sofisticada permite que os invasores iludam os sistemas de reconhecimento óptico de caracteres (OCR), que não conseguem identificar o conteúdo como malicioso.

Como Funciona a Técnica do QR de Texto

Um exemplo comum de um ataque dessa nova geração envolve a criação de um código QR utilizando uma matriz de blocos completos (█) em um layout de 49×49. Visualmente, o código se assemelha a um QR tradicional, enganando o usuário final. No entanto, para sistemas de OCR, ele aparece apenas como uma sequência de caracteres sem sentido, o que permite que o código malicioso passe despercebido pelas ferramentas de segurança baseadas em imagem.

Essa técnica é extremamente eficaz porque, para o usuário, o código parece autêntico e funcional, levando-os a escaneá-lo com o smartphone. Quando o QR é lido, ele pode redirecionar a vítima para uma página de phishing que coleta credenciais, instala malware ou executa outras atividades maliciosas.

Técnicas Avançadas com URIs de Blob

Além do uso de códigos QR textuais, outra tática emergente identificada pelos analistas da Barracuda envolve o uso de URIs de Blob (Identificadores Universais de Recursos para Objetos Binários). Essa técnica permite que os invasores criem páginas de phishing difíceis de detectar, utilizando dados binários diretamente no navegador, como imagens ou vídeos, sem depender de um servidor externo.

Os URIs de Blob são particularmente problemáticos para sistemas de segurança, pois, como são criados e gerenciados localmente no navegador, as ferramentas tradicionais de filtragem de URL e verificação de segurança têm dificuldades para detectar conteúdo malicioso. Isso ocorre porque os URIs de Blob não acessam dados diretamente de URLs externas, escapando assim das verificações de segurança que buscam padrões maliciosos em links externos.

Além disso, os URIs de Blob são dinâmicos e podem expirar rapidamente, tornando-os difíceis de rastrear e analisar posteriormente. A natureza efêmera desses URIs complica o trabalho das equipes de segurança cibernética, que precisam agir rapidamente para identificar e mitigar ameaças.

Aumento nos Ataques de Phishing com QR e Implicações para Empresas

Os analistas da Barracuda ainda não identificaram casos em que ambas as técnicas – QR textuais e URIs de Blob – tenham sido usadas simultaneamente em um único ataque. No entanto, ambas as táticas já demonstraram ser altamente eficazes de forma isolada, especialmente em ambientes corporativos onde os códigos QR são frequentemente usados para compartilhamento rápido de links, logins e informações.

Em ataques tradicionais de código QR, os invasores incorporam links maliciosos diretamente na imagem do código, e as ferramentas de segurança conseguem detectar e bloquear esses links ao escanear a imagem. No entanto, como destacou Ashitosh Deshnur, Analista de Ameaças da Barracuda, as novas técnicas tornam mais difícil para as ferramentas de segurança escanear e bloquear esses ataques. “A nova geração de técnicas de phishing com código QR tenta contornar isso, tornando impossível para as ferramentas de escaneamento baseadas em imagem lerem o código QR ou dificultando a detecção do conteúdo malicioso”, explicou Deshnur.

Estatísticas Alarmantes

De acordo com a pesquisa da Barracuda, o uso de phishing com códigos QR cresceu de forma significativa em 2023. Estima-se que cerca de 1 em cada 20 caixas de e-mail corporativas foi alvo de ataques com códigos QR no último trimestre do ano, mostrando que essa ameaça está se tornando cada vez mais prevalente.

Recomendações para Mitigar os Riscos

Para combater essa nova geração de ataques, a Barracuda recomenda que as empresas:

  • Implementem soluções de segurança que não se limitem ao reconhecimento de imagens e OCR, mas também possam detectar padrões de texto maliciosos em códigos QR.
  • Eduquem seus funcionários sobre os riscos de escanear códigos QR desconhecidos, mesmo que pareçam legítimos.
  • Utilizem autenticação multifator (MFA) sempre que possível para reduzir a eficácia de páginas de phishing que tentam roubar credenciais.
  • Monitorem atividades suspeitas, como a criação e uso de URIs de Blob, especialmente em ambientes corporativos onde esses objetos binários possam ser usados para finalidades legítimas.

Conclusão

O phishing com códigos QR está evoluindo rapidamente, adotando técnicas cada vez mais sofisticadas para driblar as defesas tradicionais. À medida que os cibercriminosos continuam a explorar essas vulnerabilidades, é fundamental que as empresas atualizem suas estratégias de segurança, expandindo suas defesas para incluir tecnologias capazes de detectar essas táticas avançadas. Somente com uma abordagem proativa e bem informada será possível mitigar os riscos desse tipo de ataque.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago