Cibercrime reforça uso de phishing por QR code para comprometer credenciais, alerta estudo

Ataques de phishing com QR Codes se tornam mais sofisticados ao usar páginas falsas personalizadas, aponta estudo. Os meios de ataque ainda utilizam redirecionamentos legítimos e técnicas de verificação humana para enganar usuários e driblar sistemas de Segurança

Compartilhar:

Pesquisadores da Unit 42 divulgaram um estudo que aponta novos meios de disseminar documentos phishing, que ao invés de links, usa o meio dos QR codes. O relatório da Palo Alto Networks levantou que os ataques, observados principalmente nos Estados Unidos e Europa, têm como alvo diversos setores, incluindo os segmentos médico, automotivo, educacional, energético e financeiro. O objetivo principal é a coleta de credenciais, como logins e senhas, por meio de páginas falsas que simulam ambientes confiáveis como o Microsoft 365 ou até mesmo sites internos de empresas.

 

A pesquisa confirmou ainda que os cibercriminosos ocultam o destino do phishing usando mecanismos de redirecionamento de sites legítimos. Para tornar a ação ainda mais sofisticada, os golpistas têm adotado o Cloudflare Turnstile, um serviço de verificação humana gratuito. Embora legítimo, o relatório apontou que ele está sendo usado de forma maliciosa para dificultar a ação de sistemas automatizados de detecção de phishing.

 

Ataque Phishing por QR code

O QR code é uma imagem que pode ser escaneável por dispositivos móveis e conseguem armazenar vários tipos de informações, como números, textos ou URLs. Os usuários, normalmente, utilizam apps de câmeras em smartphones para interagir e abrir o código com a informação.

 

Mas, ao abrir o código que está em algum documento não legítimo, os usuários aumentam a probabilidade de terem dispositivos invadidos ou dados sensíveis vazados. Os pesquisadores da Unit 42 apontam que o desafio está no controle de segurança mais fracos dos aparelhos móveis, os quais permitem que os cibercriminosos contornem aos filtros de segurança.

 

O estudo destaca ainda que os ataques estão cada vez mais personalizados, com URLs que já trazem o e-mail ou nome da vítima incorporado. Isso faz com que, ao acessar a página falsa, o campo de login esteja pré-preenchido, restando apenas a inserção da senha.

 

A Palo Alto Networks concluiu que esses ataques representam um novo patamar de sofisticação na engenharia social, unindo aspectos técnicos e psicológicos para enganar usuários. A empresa recomendou que tanto usuários comuns quanto organizações invistam em educação digital, verificação de URLs antes de escaneá-las e filtros avançados de segurança para dispositivos pessoais e corporativos.

 

Conteúdos Relacionados

Security Report | Overview

OpenClaw inaugura era dos agentes autônomos e amplia riscos de ciberataques, alerta pesquisa

Especialistas apontam que a plataforma OpenClaw reflete uma mudança de paradigma: assistentes de IA agora operam com permissões corporativas, criando...
Security Report | Overview

Redes sociais concentraram quase 80% dos anúncios, páginas e perfis falsos em 2025

Estudo da Serasa Experian identificou 37.845 anúncios, perfis, páginas e aplicativos falsos ao longo de 2025, que buscavam induzir usuários...
Security Report | Overview

Carnaval Online em Salvador traz WiFi com Segurança para foliões

A Prefeitura soteropolitana, em parceria com a Fortinet, implementa um sistema de conectividade e Segurança Cibernética para o Carnaval da...
Security Report | Overview

Palo Alto Networks conclui aquisição da CyberArk focada em IA Segura

Companhia de Cibersegurança integrará plataforma de Segurança unificada para identidades humanas, de máquinas e de agentes