Attention, de plus en plus de QR codes cachent une attaque phishing

Les campagnes de phishing exploitant des QR codes malveillants se multiplient, indique Trellix. Les chercheurs ont découvert deux nouvelles opérations qui se servent habilement de ceux-ci pour échapper aux antivirus. Toujours très populaire, le QR code est un moyen d’attaque efficace pour les cybercriminels.

Les chercheurs en cybersécurité de Trellix ont constaté une forte recrudescence des QR Codes malveillants depuis la fin de l’année dernière. Dans un rapport publié ce 10 octobre 2023, les experts détaillent deux campagnes de phishing identifiées récemment. Ces deux opérations « utilisent des codes QR comme principal mécanisme pour échapper à la détection ».

Grâce à cette astuce, les pirates n’ont pas besoin de glisser d’adresse URL relayant vers des sites frauduleux dans les courriels de phishing. De facto, la plupart des antivirus ne sont pas en mesure de déceler la présence d’une activité malveillante. Comme l’explique Trellix, les antivirus ont besoin « de texte lisible et d’URL » pour détecter une attaque. C’est une tactique bien connue des cybercriminels.

Comment les pirates cherchent à vous piéger avec un QR code ?

La première campagne de phishing identifiée par Trellix, active depuis mai dernier, vise les utilisateurs de produits Microsoft. Les pirates demandent aux internautes de « prendre des mesures urgentes concernant l’authentification multifacteur ». Pour échapper aux antivirus, les hackers s’appuient uniquement sur des images dans le courriel de phishing. Le texte est en effet visible dans une capture d’écran, aux côtés du QR Code. Dans certains cas, celui-ci est placé dans un PDF en pièce jointe.

Sans surprise, ce texte encourage les victimes à scanner dans les plus brefs délais le QR Code. Celui-ci relaie alors l’internaute vers une plateforme malveillante qui va réclamer ses identifiants et mots de passe. Là encore, les pirates ont mis en place un nouveau mécanisme pour échapper aux antivirus. Ils ont placé un Captcha, où l’utilisateur est invité à effectuer un clic spécifique sur une interface pour prouver qu’il est humain, factice. Ce mécanisme perturbe les outils conçus pour détecter une adresse URL. Selon Trellix, la campagne est « très répandue » et vise « presque tous les secteurs comme le carburant et l’énergie, la finance et la banque, les télécommunications, l’informatique et les logiciels, les soins de santé, les transports et la fabrication ».

Apparue début 2022, la seconde campagne d’hameçonnage vise les internautes qui résident en Chine. Pour endormir la méfiance des victimes, les pirates mettent en avant des « subventions du gouvernement chinois ». Afin de réclamer ces subventions, la victime est invitée à scanner un QR code. Là encore, celui-ci est placé directement dans le mail ou dans une pièce jointe.

« Ce n’est qu’une question de temps avant que l’on remarque également que les QR codes sont livrés dans des pièces jointes moins courantes comme les documents OneNote ou les fichiers HTML », met en garde Trellix.

L’internaute est alors redirigé vers un site de phishing conçu pour aspirer des numéros de cartes bancaires. Pour éviter d’être repérés par les antivirus, les pirates utilisent là encore uniquement des images dans les courriels.

Un vecteur d’attaque très efficace

Largement popularisés depuis la crise de la Covid-19, les QR Codes sont toujours massivement utilisés par les bars, les restaurants ou les annonceurs publicitaires. Sur des affiches, terrasses ou à l’intérieur de magazines, on trouve régulièrement un QR code à scanner pour obtenir un accès à la carte de l’établissement ou obtenir des informations supplémentaires.

D’après une étude de MobileIron, plus de 84 % des détenteurs de smartphones ont déjà scanné un QR code. Plus de 30 % des usagers interrogés affirment avoir utilisé un QR code au cours de la semaine écoulée. Malheureusement, 71 % des utilisateurs admettent être incapables de différencier un code légitime d’un code malveillant. C’est pourquoi MobileIron estime que le QR code représente un danger pour les internautes.

Source : Trellix


Chrome 86 pourrait vous faire gagner deux heures d’autonomie sur votre PC portable
Informatique

Chrome 86 pourrait vous faire gagner deux heures d’autonomie sur votre PC portable

...
Lire la suite
Sécurité : un mot de passe sur 142 est « 123456 », décidément indétrônable et mal sécurisé
Astuces Sécurité informatique

Sécurité : un mot de passe sur 142 est « 123456 », décidément indétrônable et mal sécurisé

...
Lire la suite
Une intelligence artificielle lit la parole dans le cerveau
Divers Science Technologie

Une intelligence artificielle lit la parole dans le cerveau

...
Lire la suite
Sur Windows, un nouvel outil permet de récupérer les fichiers accidentellement supprimés
Astuces Sécurité informatique

Sur Windows, un nouvel outil permet de récupérer les fichiers accidentellement supprimés

...
Lire la suite
Twitch suspend le compte de Donald Trump pour « conduite haineuse »
Divers Réseaux sociaux

Twitch suspend le compte de Donald Trump pour « conduite haineuse »

...
Lire la suite
Facebook : le « dark mode » arrive enfin dans l’application
Réseaux sociaux Téléphone mobile

Facebook : le « dark mode » arrive enfin dans l’application

...
Lire la suite
Sony va payer les hackers qui trouveront des failles dans sa PlayStation
Jeux Vidéo Sécurité informatique

Sony va payer les hackers qui trouveront des failles dans sa PlayStation

...
Lire la suite
Des chercheurs inversent la maladie de Parkinson chez la souris en inhibant un seul gène
Divers Technologie

Des chercheurs inversent la maladie de Parkinson chez la souris en inhibant un seul gène

...
Lire la suite
Tenté par un voyage dans la stratosphère ? C’est pour bientôt !
Technologie

Tenté par un voyage dans la stratosphère ? C’est pour bientôt !

...
Lire la suite
Google prend de nouvelles mesures pour mieux protéger vos données personnelles
Sécurité informatique

Google prend de nouvelles mesures pour mieux protéger vos données personnelles

...
Lire la suite
Découverte d’une fausse application canadienne de traçage COVID-19 avec un ransomware
Sécurité informatique Téléphone mobile

Découverte d’une fausse application canadienne de traçage COVID-19 avec un ransomware

...
Lire la suite
iOS 14 : date de sortie, bêta et fonctionnalités de la prochaine mise à jour mobile Apple
Divers Téléphone mobile

iOS 14 : date de sortie, bêta et fonctionnalités de la prochaine mise à jour mobile Apple

...
Lire la suite
Comment envoyer des messages secrets dans Messenger!
Réseaux sociaux Sécurité informatique

Comment envoyer des messages secrets dans Messenger!

...
Lire la suite
Des zones d’ombre autour de l’application de traçage d’Ottawa
Divers Réseaux sociaux Téléphone mobile

Des zones d’ombre autour de l’application de traçage d’Ottawa

...
Lire la suite
On a testé le TP-Link Archer AX6000, le routeur Wi-Fi 6 haut de gamme qui en impose
Informatique Technologie

On a testé le TP-Link Archer AX6000, le routeur Wi-Fi 6 haut de gamme qui en impose

...
Lire la suite
Le gouvernement américain entame sa réforme des réseaux sociaux
Divers Réseaux sociaux

Le gouvernement américain entame sa réforme des réseaux sociaux

...
Lire la suite
Comment éviter de se faire pister par Facebook
Réseaux sociaux Sécurité informatique

Comment éviter de se faire pister par Facebook

...
Lire la suite
Une IA capable de générer une photo-portrait à partir d’un simple tracé au crayon
Divers Technologie

Une IA capable de générer une photo-portrait à partir d’un simple tracé au crayon

...
Lire la suite
Espionner des conversations à distance en observant… une simple ampoule électrique
Divers Sécurité informatique

Espionner des conversations à distance en observant… une simple ampoule électrique

...
Lire la suite
Comment bien démarrer avec Microsoft Teams
Astuces Informatique

Comment bien démarrer avec Microsoft Teams

...
Lire la suite