Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Nowa generacja ataków phishingowych z wykorzystaniem kodów QR – Jak cyberprzestępcy obchodzą zabezpieczenia?

Analitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR. Cyberprzestępcy omijają tradycyjne metody weryfikacji przez formowanie kodów QR ze znaków tekstowych zamiast elementów graficznych lub przez użycie adresów obiektów w formacie Blob (Binary Large Objects). Każda z tych technik może służyć do przekierowania użytkowników na trudne do wykrycia strony phishingowe.

Kody QR stworzone z bloków ASCII/Unicode wyglądają w wiadomościach e-mail jak tradycyjny kod QR. Jednak narzędzia zabezpieczające opierające się wyłącznie na skanowaniu obrazów nie są w stanie rozpoznać, czy w kodzie ukryty jest złośliwy link.

Użycie adresów obiektów typu Blob (Binary Large Object, duży obiekt binarny) pomaga napastnikom unikać wykrycia, ponieważ adres strony zapisany w formacie Blob nie ładuje danych z zewnętrznych adresów URL. To sprawia, że tradycyjne narzędzia do filtrowania i skanowania adresów URL nie rozpoznają adresów i zawartości jako złośliwej. Adresy generowane w formacie Blob trudno jest śledzić i analizować, ponieważ są tworzone dynamicznie w przeglądarce użytkownika i szybko wygasają.

-Liczba ataków phishingowych z użyciem kodów QR rośnie. Ponieważ narzędzia zabezpieczające zostały dostosowane do tego, żeby je wykrywać i blokować, napastnicy próbują wdrażać nowe techniki – wyjaśnia Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. – W tradycyjnych atakach phishingowych z wykorzystaniem kodów QR cyberprzestępcy osadzają złośliwe linki w graficznym kodzie QR. Narzędzia zabezpieczające skanują obraz w poszukiwaniu znanych złośliwych linków i je blokują. Nowa generacja technik phishingowych z użyciem kodów QR próbuje to obejść, sprawiając, że narzędzia skanujące obrazy nie mogą odczytać kodu QR, lub utrudniając systemom wykrywanie i blokowanie złośliwej zawartości.

 

Ataki phishingowe z wykorzystaniem kodów QR stanowią rosnące zagrożenie dla organizacji. Kluczowe jest więc wdrażanie wielowarstwowych strategii obronnych, najlepiej opartych na sztucznej inteligencji, które pozwalają wykrywać nowe zagrożenia. Firmy powinny też zadbać o kontrolę dostępu do swoich zasobów, wybierać silne mechanizmy uwierzytelniania, edukować pracowników oraz budować skuteczną kulturę bezpieczeństwa.

 

Zgodność z dyrektywą NIS2 i budowanie odporności cybernetycznej – ocenia Przemysław Kania, Dyrektor Generalny Cisco w Polsce