Cibercrime reforça uso de phishing por QR code para comprometer credenciais, alerta estudo

Ataques de phishing com QR Codes se tornam mais sofisticados ao usar páginas falsas personalizadas, aponta estudo. Os meios de ataque ainda utilizam redirecionamentos legítimos e técnicas de verificação humana para enganar usuários e driblar sistemas de Segurança

Compartilhar:

Pesquisadores da Unit 42 divulgaram um estudo que aponta novos meios de disseminar documentos phishing, que ao invés de links, usa o meio dos QR codes. O relatório da Palo Alto Networks levantou que os ataques, observados principalmente nos Estados Unidos e Europa, têm como alvo diversos setores, incluindo os segmentos médico, automotivo, educacional, energético e financeiro. O objetivo principal é a coleta de credenciais, como logins e senhas, por meio de páginas falsas que simulam ambientes confiáveis como o Microsoft 365 ou até mesmo sites internos de empresas.

 

A pesquisa confirmou ainda que os cibercriminosos ocultam o destino do phishing usando mecanismos de redirecionamento de sites legítimos. Para tornar a ação ainda mais sofisticada, os golpistas têm adotado o Cloudflare Turnstile, um serviço de verificação humana gratuito. Embora legítimo, o relatório apontou que ele está sendo usado de forma maliciosa para dificultar a ação de sistemas automatizados de detecção de phishing.

 

Ataque Phishing por QR code

O QR code é uma imagem que pode ser escaneável por dispositivos móveis e conseguem armazenar vários tipos de informações, como números, textos ou URLs. Os usuários, normalmente, utilizam apps de câmeras em smartphones para interagir e abrir o código com a informação.

 

Mas, ao abrir o código que está em algum documento não legítimo, os usuários aumentam a probabilidade de terem dispositivos invadidos ou dados sensíveis vazados. Os pesquisadores da Unit 42 apontam que o desafio está no controle de segurança mais fracos dos aparelhos móveis, os quais permitem que os cibercriminosos contornem aos filtros de segurança.

 

O estudo destaca ainda que os ataques estão cada vez mais personalizados, com URLs que já trazem o e-mail ou nome da vítima incorporado. Isso faz com que, ao acessar a página falsa, o campo de login esteja pré-preenchido, restando apenas a inserção da senha.

 

A Palo Alto Networks concluiu que esses ataques representam um novo patamar de sofisticação na engenharia social, unindo aspectos técnicos e psicológicos para enganar usuários. A empresa recomendou que tanto usuários comuns quanto organizações invistam em educação digital, verificação de URLs antes de escaneá-las e filtros avançados de segurança para dispositivos pessoais e corporativos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

EUA restringe roteadores estrangeiros por riscos à Segurança

Medida da FCC visa fortalecer a cadeia de suprimentos cibernética e reduzir vulnerabilidades em dispositivos de borda, frequentemente negligenciados em...
Security Report | Overview

Webull Brasil eleva aprovação no onboarding para 92% com bloqueio de fraudes

Plataforma global de investimentos usa inteligência de risco multi-dispositivos para automatizar onboarding, combater abuso promocional e prevenir fraudes de acesso...
Security Report | Overview

Ataques globais de fraude sobem 8% Bots Agênticos e Identidades sintéticas

Relatório da LexisNexis revela salto de 450% no tráfego de agentes automatizados e crescimento exponencial da fraude sintética, que já...
Security Report | Overview

ANPD encerra missão em Londres com cooperação em IA e proteção de dados fortalecida

Diretoria da Agência debateu regulação do ECA Digital com órgãos britânicos e participou de fórum global sobre inovação e adoção...