Novo método de roubos de dados a partir de QR Codes alerta comunidade Cyber

Compartilhar:

ISH Tecnologia anuncia descoberta de prática conhecida como “QRShings” em sites e também em lojas físicas 

A ISH Tecnologia detectou nos últimos dias uma crescente de golpes utilizando o QR Code, muito utilizado na internet e em estabelecimentos físicos para pagamentos e checagem de informações, especialmente no período pós-pandemia.  

Os chamados “QRShings”, derivados dos comuns golpes eletrônicos phishings, são um tipo de ataque virtual que direciona a vítima à um ataque malicioso, levando a possíveis sequestro de informações confidenciais, como dados bancários, de domínio empresarial, senhas de redes sociais, ou até mesmo downloads de arquivos que possam ter malwares que comprometam todo o sistema do aparelho. 

Mas segundo Flávio Nogueirão, Analista de Inteligência de Ameaças da ISH, há uma grande diferença nas possibilidades que o QRShing dá em comparação aos phishings de e-mails e redes sociais vistos recorrentemente: “Os phishings, apesar de terem bastante sucesso em coletar informações via links maliciosos mandados em e-mails ou redes sociais, não se transferem ao mundo físico como o QRShing consegue.” 

Um exemplo do ataque pode ser visto num vídeo sendo circulado nas redes sociais, no qual uma pessoa retira um QR Code que está sobreposto em outro. O golpista sobrepõe o QR Code verdadeiro com um QR Code malicioso, podendo levar as possíveis vítimas a websites para roubo de informações ou a serem infectadas com malwares.                                   

Além do mais, Nogueirão alerta ainda que a dificuldade de se proteger de ataques com QR Codes corrompidos apenas aumenta, porque segundo ele, não somente é quase impossível diferenciar um código do outro, mas também a distribuição que pode ser feita por todos os estabelecimentos por conta da adoção desse tipo de código para a realização de muitas das ações do cotidiano. 

A equipe de análise de malwares da ISH Tecnologia já analisou algumas situações que envolvem o uso do QR Code para aplicar golpes virtualmente. Alguns dos exemplos mais comuns são:  

Golpe do boleto falso: os golpistas geram um QR Code malicioso e enviam no e-mail das vítimas alegando que seja um pagamento referente a um boleto bancário. Ao fazer o pagamento, o atacado transfere o dinheiro pros golpistas.

Golpe do QR Code adulterado: em estabelecimentos físicos, está sendo muito comum colocar QR Codes para acessar cardápios e informações, e também para realizar pagamentos de contas via PIX. Os criminosos colam adesivos em cima desses códigos oferecidos pelos locais de códigos QR que podem levar à possíveis URL´s infectadas e também contas bancárias diferentes da do prestador de serviço em questão.

Golpe do falso funcionário: nessa invasão, os grupos se passam por funcionários de empresas, e enviam um QR Code para a vítima dizendo que é necessário escaneá-lo para resolver um problema. Ao fazer o acesso, a vítima acaba fornecendo dados pessoais ou financeiros para os golpistas. 

Golpe do QR Code em anúncios:  nesse golpe, os atacantes se passam por anunciantes que vendem um certo tipo de produto em uma faixa de preço muito mais barata que as lojas verdadeiras. Quando a vítima realizar a compra, perceberá que na verdade sua transação foi feita para a conta de um grupo malicioso.   Para se proteger, Nogueirão recomenda algumas precauções antes de escanear qualquer QR Code: “verificar a autenticidade do código, não compartilhar informações pessoais para a página que o código abrir e verificar o endereço de destino são algumas das ações que ajudam na prevenção dos vazamentos de dados confidenciais ou de transações para endereços errados”, conclui.


Conteúdos Relacionados

Security Report | Overview

Serasa Experian assina acordo de aquisição da ClearSale

A transação ampliará a oferta de serviços com foco em segurança nas operações de clientes
Security Report | Overview

Eleições 2024: Cibercrime usa IA para aplicar golpes se passando por candidatos

Com a crescente sofisticação dos ataques baseados em IA, é crucial que as pessoas estejam atentas, saibam reconhecer e evitar...
Security Report | Overview

5.000 e-mails falsos imitando a Microsoft circulam nas redes, detecta laboratório

Pesquisadores da Check Point Software debruçaram-se na análise desses e-mails que podem levar ao controle de contas de e-mail, ataques...
Security Report | Overview

67% das empresas de Saúde sofreram ataques de ransomware em 2023

Relatório da Sophos revela que setor tem maior número de ataques em quatro anos. Quase 80% das empresas atacadas levaram...