Quels sont les scams QRishing qui affectent les utilisateurs de smartphones

Le QRishing est une menace croissante utilisant des codes QR pour tromper les utilisateurs et détourner des données personnelles, soulignant la nécessité d'une vigilance accrue.
Un autre terme nouveau pour nous aujourd'hui – QRishing. Cette forme de phishing est initiée à l'aide de codes QR. Les codes QR sont ces images carrées avec un ensemble de codes noirs et blancs que nous voyons dans les journaux, magazines, brochures, affiches, etc., les scanner nous redirige vers un site web, nous permet de sauvegarder des contacts ou d'ouvrir des applications. En général, un code QR stocke une URL et d'autres informations connexes. Son utilisation a augmenté et il est utilisé pour presque tout, y compris les transactions sur les passerelles de paiement et le stockage de données médicales cruciales.
Inquiétudes de sécurité avec les codes QR
De nombreuses applications utilisant des codes QR n'affichent pas spécifiquement l'URL de l'action cible, en particulier lors de l'utilisation des passerelles de paiement. Lorsqu'on tente d'ouvrir des sites, l'hyperlien s'affiche généralement, mais les hackers et les cybercriminels utilisent des raccourcisseurs d'URL pour cacher le lien final. De plus, l'URL affichée lors du scan d'un code QR par un appareil mobile peut ne pas être complètement visible dans le navigateur mobile.
Quelles sont les escroqueries QRishing ?
Le QRishing se traduit par du phishing impliquant des codes QR. Les préoccupations de sécurité concernant le QRishing ont été soulevées d'abord il y a des années, mais n'étaient pas autant un problème qu'elles le sont maintenant. Alors que les attaques QRishing commencent à devenir courantes, une recherche de l'Université Carnegie Mellon, la première de son genre, intitulée La susceptibilité des utilisateurs de smartphones aux attaques de phishing par code QR, a été réalisée pour trouver l'étendue du problème et les vulnérabilités possibles.
Tout comme les attaques de phishing par email, les cybercriminels utilisent la curiosité pour amener les utilisateurs à scanner des codes QR malveillants. Le phishing par email est une préoccupation de sécurité connue depuis un certain temps, donc tous les principaux serveurs web ont développé des mesures pour y faire face. Il ne semble pas que ce soit le cas pour le QRishing, qui est moins connu, moins investigué, et presque totalement inarrêtable.
Pour ajouter à cela, les navigateurs mobiles, qu'il s'agisse d'iPhones ou de téléphones Android, n'emploient pas les mêmes techniques de navigation sécurisée que les navigateurs de bureau, comme la comparaison des URL avec une liste noire, ou des actions comme 'cliquer sur un bouton de plus', etc.
Comment le QRishing est-il réalisé et dans quel but ?
Le QRishing utilise un appât manipulé socialement pour inciter les victimes potentielles à scanner le code. Les méthodes suivantes ont été utilisées pour cela :
- Coller une gaine transparente avec un code QR malveillant sur un code QR authentique : Cela a été observé en premier dans les banques où les gens étaient très confiants de scanner le code QR et cela doit également être utilisé ailleurs. La raison pour croire en l'authenticité du code est l'endroit où il a été placé. Par exemple, si un utilisateur se trouve à l'intérieur d'une banque réputée ou d'un bureau gouvernemental, il y a de fortes chances de faire confiance à tout code QR sur les lieux en raison de la confiance dans la marque. Dans cette situation, les cybercriminels collent une gaine transparente du code QR malveillant au-dessus du véritable.
- Modifier les détails de l'entreprise au-dessus du code QR : Pour tromper les utilisateurs en leur faisant croire qu'ils scannent un code QR authentique, le hacker utilise le code QR sur une affiche mentionnant une marque authentique. Par exemple, une bannière, un pamphlet ou une affiche dans la rue mentionnant une banque réputée demanderait aux utilisateurs de scanner le code QR. Le code QR serait, à son tour, une tentative de phishing que la victime pourrait ne pas reconnaître.
- Utiliser des codes QR comme un bon de réduction : Les gens adorent les réductions, et les cybercriminels le savent très bien. Utiliser des codes QR pour mener à un bon de réduction pour des marques en ligne réputées comme Amazon est très utilisé pour le QRishing. En fait, un rapport sur les problèmes de sécurité des QR montre que les utilisateurs sont beaucoup plus susceptibles d'ouvrir des codes QR offrant des réductions.
Le but de telles attaques pourrait varier du vol d'informations personnelles à l’attrait frauduleux jusqu'à la fraude monétaire. Dans un cas connu de QRishing, un étudiant universitaire a redirigé un code QR vers son compte Twitter juste pour obtenir plus de vues dessus. Il a raccourci l'URL pour qu'elle ne puisse pas être reconnue.
Une chose très dangereuse que font les cybercriminels est de changer les codes QR sur les passerelles de paiement, qui sont scannés pour effectuer des paiements. Au moment où les détails du destinataire sont divulgués, le paiement est déjà effectué.
Bien que la plupart d'entre nous soient conscients du phishing par email et réfléchissent à deux fois avant de partager nos identifiants sur une page suspecte que nous recevons par email, il en va autrement pour les codes QR. Si un utilisateur est dirigé vers une page QRishing.
En demandant ses identifiants, l'utilisateur pourrait ne pas suspecter l'escroquerie et divulguer ses informations.
Comment se protéger des escroqueries QRishing
Voici quelques étapes de base à suivre :
- Attention aux revêtements sur les QR codes : Le pire type d'attaques QRishing consiste à coller un revêtement transparent d'un QR code malveillant sur un authentique. Un examen attentif peut aider à le découvrir.
- Ne pas ouvrir d'URLs raccourcies : Idéalement, il est conseillé de vérifier une URL raccourcie en l'élargissant à l'aide d'outils. Mais cela n'est pas toujours possible sur un navigateur mobile. En effet, les URL affichées par les QR codes sur un navigateur mobile ne sont généralement pas complètes. Il vaut mieux éviter de les ouvrir.
- Faites attention avant d'entrer vos identifiants : On doit toujours entrer ses identifiants sur un site sécurisé, dont l'adresse web commence par 'https://'. Ne jamais le faire avec des liens aléatoires auxquels vous êtes dirigé par des QR codes.
- Installez des applications de sécurité sur votre appareil mobile : Les navigateurs mobiles n'ont pas encore appliqué de listes noires et d'autres mesures de sécurité comme les navigateurs de bureau. Contrairement aux navigateurs de bureau qui demandent si l'utilisateur souhaite entrer sur des sites non sécurisés, les navigateurs mobiles ne vérifient généralement pas cela. Cependant, certaines applications de sécurité pourraient aider à cela.
- Évitez les QR codes : Bien que les QR codes soient l'une des options les plus confortables, il est préférable d'éviter leur utilisation tant qu'assez de recherches n'ont pas été effectuées pour les rendre sûrs et sécurisés pour un usage public.
La véritable raison pour laquelle le QRishing est une préoccupation aussi sérieuse est que nous, les gens, ne sommes pas préparés à cela. Comme c'est un terme nouveau, peu de recherches ont été réalisées pour y faire face. Bien qu'une prise de conscience suffisante ait été faite concernant le phishing par e-mail, les gens ont encore tendance à faire confiance aux QR codes.
Questions et réponses à maîtriser
Quels sont les différents types de phishing ?
Le phishing se décline en plusieurs types, chacun ayant ses propres caractéristiques. Voici un aperçu des principaux types de phishing :
- -
Spear Phishing
- : Ciblage spécifique d'individus ou d'organisations, souvent basé sur des informations personnelles pour rendre l'escroquerie plus crédible.
- Vishing : Phishing vocal, qui utilise des appels téléphoniques pour inciter la victime à divulguer des informations sensibles.
- Phishing par e-mail : La méthode la plus courante, où de faux messages électroniques imitent des communications légitimes pour tromper les destinataires.
- Phishing HTTPS : Utilisation de faux sites web sécurisés (HTTPS) pour voler des données personnelles, en se faisant passer pour des entités fiables.
- Phishing pharmaceutique : Manœuvres destinées à tromper les victimes pour qu'elles achètent des médicaments contrefaits ou dangereux en ligne.
- Phishing contextuel : Exploitation de l'actualité ou de tendances récentes pour inciter les utilisateurs à cliquer sur des liens ou à fournir des informations.
- Twin phishing maléfique : Technique qui combine le phishing traditionnel avec le vol d'identité, où les attaquants se font passer pour une victime pour manipuler d'autres cibles.
- Phishing par trou d'arrosage : Technique qui utilise des canaux de communication moins sécurisés (comme des forums) pour piéger les utilisateurs en leur faisant croire qu'ils interagissent dans un environnement fiable. Connaître ces différents types de phishing est essentiel pour mettre en place des mesures de sécurité appropriées et protéger votre organisation contre ces menaces variées.
Pourquoi le phishing est-il si redoutable sur mobile ?
Le phishing est particulièrement redoutable sur mobile pour plusieurs raisons :
- -
Utilisation croissante des appareils personnels
- : De nombreux employés utilisent leurs smartphones pour des activités professionnelles, ce qui augmente les surfaces d'attaque.
- Mauvaise cybersécurité sur les terminaux : Les utilisateurs mobiles ont souvent une cyber-hygiène insuffisante, négligeant les mises à jour et les protections nécessaires.
- Exploitation de l'IA : Les cybercriminels utilisent des outils d'intelligence artificielle pour créer des attaques plus convaincantes et personnalisées, trompant facilement les utilisateurs. Ces facteurs combinés rendent le phishing sur mobile non seulement plus fréquent mais également plus efficace.
Quelles sont les deux principales motivations de quelqu'un qui pratique le phishing ?
- Gain financier : Les hackers cherchent à accéder à des informations sensibles, comme les coordonnées bancaires, pour réaliser des fraudes financières ou vendre ces données sur le dark web.
- Vol d'identité : En obtenant des identifiants personnels, les attaquants peuvent usurper l'identité de la victime, facilitant ainsi d'autres escroqueries ou l'accès à des ressources privées.
Quelle peut être la conséquence d'une attaque de phishing ?
Les conséquences d'une attaque de phishing peuvent être graves et variées. Voici quelques exemples :
- -
Piratage de compte
- : Accès non autorisé à des comptes en ligne, compromettant des informations personnelles et professionnelles.
- Débits bancaires frauduleux : Transferts d'argent non autorisés depuis des comptes bancaires, entraînant des pertes financières significatives.
- Infection virale : Téléchargement involontaire de malware qui peut endommager des systèmes ou voler des données.
- Attaque par rançongiciel : Blocage d'accès aux fichiers jusqu'à paiement d'une rançon, pouvant causer des perturbations majeures dans les activités.
- Appels de faux conseillers bancaires : Tentatives de phishing par téléphone pour obtenir des informations sensibles sous de fausses promesses. Ces conséquences soulignent l'importance d'une vigilance constante et de mesures de protection adéquates contre les attaques de phishing.
Maintenant que tu as fini de lire Quels sont les scams QRishing qui affectent les utilisateurs de smartphones, nous t'invitons à explorer davantage la catégorie Sécurité. Tu y trouveras d'autres articles intéressants qui élargiront tes connaissances et te tiendront informé. Ne cesse pas de lire et de découvrir plus!
Laisser un commentaire