Cibercrime reforça uso de phishing por QR code para comprometer credenciais, alerta estudo

Ataques de phishing com QR Codes se tornam mais sofisticados ao usar páginas falsas personalizadas, aponta estudo. Os meios de ataque ainda utilizam redirecionamentos legítimos e técnicas de verificação humana para enganar usuários e driblar sistemas de Segurança

Compartilhar:

Pesquisadores da Unit 42 divulgaram um estudo que aponta novos meios de disseminar documentos phishing, que ao invés de links, usa o meio dos QR codes. O relatório da Palo Alto Networks levantou que os ataques, observados principalmente nos Estados Unidos e Europa, têm como alvo diversos setores, incluindo os segmentos médico, automotivo, educacional, energético e financeiro. O objetivo principal é a coleta de credenciais, como logins e senhas, por meio de páginas falsas que simulam ambientes confiáveis como o Microsoft 365 ou até mesmo sites internos de empresas.

 

A pesquisa confirmou ainda que os cibercriminosos ocultam o destino do phishing usando mecanismos de redirecionamento de sites legítimos. Para tornar a ação ainda mais sofisticada, os golpistas têm adotado o Cloudflare Turnstile, um serviço de verificação humana gratuito. Embora legítimo, o relatório apontou que ele está sendo usado de forma maliciosa para dificultar a ação de sistemas automatizados de detecção de phishing.

 

Ataque Phishing por QR code

O QR code é uma imagem que pode ser escaneável por dispositivos móveis e conseguem armazenar vários tipos de informações, como números, textos ou URLs. Os usuários, normalmente, utilizam apps de câmeras em smartphones para interagir e abrir o código com a informação.

 

Mas, ao abrir o código que está em algum documento não legítimo, os usuários aumentam a probabilidade de terem dispositivos invadidos ou dados sensíveis vazados. Os pesquisadores da Unit 42 apontam que o desafio está no controle de segurança mais fracos dos aparelhos móveis, os quais permitem que os cibercriminosos contornem aos filtros de segurança.

 

O estudo destaca ainda que os ataques estão cada vez mais personalizados, com URLs que já trazem o e-mail ou nome da vítima incorporado. Isso faz com que, ao acessar a página falsa, o campo de login esteja pré-preenchido, restando apenas a inserção da senha.

 

A Palo Alto Networks concluiu que esses ataques representam um novo patamar de sofisticação na engenharia social, unindo aspectos técnicos e psicológicos para enganar usuários. A empresa recomendou que tanto usuários comuns quanto organizações invistam em educação digital, verificação de URLs antes de escaneá-las e filtros avançados de segurança para dispositivos pessoais e corporativos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Novo plano estratégico de vendor coloca IA no centro da Identidade segura

Com a aceleração da adoção da Inteligência Artificial, cada vez mais avanços na governança de identidades e privilégios foram necessários....
Security Report | Overview

GSI/PR assina acordo para elevar maturidade Cyber de Pequenas Empresas

Além de impulsionar a adoção de boas práticas em segurança digital, o projeto permitirá mapear as principais dores e demandas...
Security Report | Overview

IA e Cibersegurança: 42,5% das fraudes já são operadas por Inteligência Artificial

Dados colhidos pela Polícia Federal corroboram o amplo impacto da Inteligência Artificial nas ações maliciosas no ciberespaço, levando o crescimento...
Security Report | Overview

Consultoria orienta ampliação do SecOps em meio à sofisticação de ataques

Fragmentação de sistemas e escassez de talentos demandam integração por telemetria unificada e automação para garantir resiliência digital