sobota, 12 kwietnia, 2025

Cisco Talos: niemal 60% wszystkich e-maili z kodami QR to spam

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Kody QR, wprowadzone już w 1994 roku, szybko zyskały uznanie i stały się wręcz wszechobecne – znajdując zastosowanie w marketingu, logistyce czy branży turystycznej.  W odróżnieniu od jednowymiarowych kodów kreskowych, które mogą przechowywać jedynie do 80 znaków alfanumerycznych, kody QR pozwalają na zapisanie tysięcy znaków, co uczyniło je niezwykle praktycznym rozwiązaniem. Choć mogą służyć do przedstawiania niemal dowolnych danych, najczęściej spotykamy je jako nośniki adresów URL.Cisco Talos_DHL-QR-unicode

Wraz z rosnącą popularnością QR kodów zaczęły pojawiać się również zagrożenia, wynikające z wykorzystania ich przez cyberprzestępców. Zespół Cisco Talos bada kody QR, poprzez wyodrębnianie ich z obrazów osadzonych w wiadomościach e-mail oraz załączonych plików PDF. Wyniki analiz pokazują, że aż 60% wszystkich e-maili zawierających kody QR to spam, a część z nich zawiera złośliwe linki, za pomocą których cyberprzestępcy próbują wykradać dane osobowe. To sprawia, że kody QR stanowią poważne wyzwanie zarówno dla użytkowników, jak i systemów ochrony przed zagrożeniami.

Skala problemu

Kody QR występują w około 1 na 500 wiadomości e-mail na świecie. Jednak ich skuteczność w omijaniu filtrów antyspamowych sprawia, że znaczna część trafia do skrzynek odbiorczych użytkowników, przez co problem może wydawać się większy, niż jest w rzeczywistości. Niestety kody QR, w odróżnieniu od tradycyjnych adresów URL, są o wiele trudniejsze do wykrycia. Dlatego tak istotne jest, aby użytkownicy zawsze sprawdzali źródło kodu QR przed jego zeskanowaniem, chroniąc się w ten sposób przed potencjalnymi zagrożeniami.

Na szczęście, złośliwe kody QR występują w zdecydowanie mniejszym odsetku wiadomości. Na ogół są one używane w e-mailach z linkami do stron phishingowych. Jednym z najczęstszych zagrożeń związanych z tymi kodami są próby oszustw MFA (uwierzytelnianie wieloskładnikowe), które mają na celu wyłudzanie haseł użytkowników. Chociaż liczba takich wiadomości jest stosunkowo niewielka, ich skuteczność oraz trudność w wykryciu stanowią istotne wyzwanie dla użytkowników i narzędzi bezpieczeństwa. Warto zatem zachować czujność podczas korzystania z kodów QR, zwłaszcza przesyłanych w wiadomościach e-mail.

Wyzwania związane z wykrywaniem złośliwych kodów QR

Jednym z problemów, z jakimi mierzą się specjaliści ds. bezpieczeństwa, jest brak możliwości monitorowania ruchu generowanego po zeskanowaniu kodów QR otrzymanych w wiadomościach e-mail, jeśli urządzenie użytkownika nie jest podłączone do firmowej sieci Wi-Fi. W takiej sytuacji cała komunikacja między użytkownikiem a atakującym odbywa się przez sieć komórkową, która zazwyczaj nie jest objęta monitoringiem korporacyjnych systemów bezpieczeństwa, a to znacząco utrudnia obronę.

Niestety kody QR, wyświetlane w formie obrazów, stanowią wyzwanie dla systemów antyspamowych, ponieważ ich identyfikacja wymaga kilku złożonych etapów. System musi najpierw rozpoznać obecność kodu QR w obrazie, następnie zdekodować jego zawartość, a na końcu przeanalizować uzyskane dane, takie jak linki czy inne informacje. Ta wieloetapowa procedura sprawia, że spamerzy chętnie wykorzystują kody QR, stale szukając nowych sposobów na obejście zaawansowanych filtrów antyspamowych. Jednym z nich jest tworzenie kodów QR z użyciem znaków Unicode, które umożliwiają osadzanie punktów danych w niestandardowych formatach, aby utrudnić ich analizę. Dodatkowo cyberprzestępcy coraz częściej wykorzystują tzw. „sztukę kodów QR” (QR Code Art), w której punkty danych kodu QR są sprytnie wkomponowane w artystyczny obraz, przez co kod QR jest niemal nierozpoznawalny. Użytkownicy mogą nieświadomie zeskanować taką grafikę i zostać przekierowani na złośliwą stronę.

Jak nie dać się oszukać?

Chociaż istnieją protokoły, które automatycznie neutralizują złośliwe adresy URL (proces znany jako „defanging”), wdrożenie podobnych rozwiązań dla kodów QR pozostaje wyzwaniem. Eksperci Cisco Talos wskazują dwie skuteczne metody ich unieszkodliwiania. Jednym z nich jest zaciemnienie modułów danych, czyli czarnych i białych kwadratów w obrębie kodu QR, które przechowują zakodowane dane. Jednak na podstawie badań Cisco Talos, znacznie łatwiejszym sposobem jest usunięcie jednego lub więcej wzorców wykrywania pozycji (tzw. finder patterns). Są to duże kwadratowe pola umieszczone w trzech z czterech rogów kodu QR, które służą skanerowi do określenia orientacji i położenia kodu. Usunięcie ich sprawia, że kod QR staje się nieskanowalny przez praktycznie wszystkie skanery, co uniemożliwia przekierowanie użytkowników na strony phishingowe lub inne niebezpieczne witryny.

Nie powinniśmy także omijać podstawowych zasad bezpieczeństwa – podawanie swojej nazwy użytkownika i hasła na nieznanej stronie zawsze wiąże się z pewnym ryzykiem. Oczywiście zawsze też lepszym rozwiązaniem jest ręczne wpisanie adresu witryny, do której chcemy się zalogować, zamiast korzystać z linków pochodzących od nieznanych osób.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

SendGrid na celowniku hakerów. Opublikowano próbkę skradzionych danych. Twilio zaprzecza naruszeniu

Kilka dni temu na BreachForums – znanym forum internetowym,...

Cyberportret polskiego biznesu: niezrozumienie zasad i procedur, słaba komunikacja, rosnące zagrożenia

Polska jest drugim najczęściej atakowanym przez cyberprzestępców krajem,...

Podobne tematy

Prezes UODO: Wykonywanie wyroków ETPC musi uwzględniać ochronę danych osobowych

Prezes Urzędu Ochrony Danych Osobowych, Mirosław Wróblewski, zwrócił uwagę...

Prezes UODO zawiadamia prokuraturę o nielegalnym przetwarzaniu danych osobowych znanych osób publicznych

Prezes Urzędu Ochrony Danych Osobowych (UODO), Mirosław Wróblewski, złożył...

Wyciek danych klientów Warty – jakie informacje zostały ujawnione?

Na początku marca 2025 firma ubezpieczeniowa Warta poinformowała o...

Cyberprzestępcy zmieniają strategię – web shell na czele metod ataku

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali...

Cisco Live EMEA 2025: Ponad 17 000 profesjonalistów IT spotyka się w Amsterdamie

Wydarzenie Cisco Live, które odbywa się w Amsterdamie...

Uwagi Prezesa UODO do projektu Strategii Cyberbezpieczeństwa Polski na lata 2025-2029

Prezes Urzędu Ochrony Danych Osobowych (UODO) przekazał Ministerstwu Cyfryzacji...

Złośliwe oprogramowanie PureCrypter w kampanii phishingowej na terenie Polski i Niemiec

Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną...

Może Cię zainteresować

Polecane kategorie