Golpes de QR Code: o que você precisa saber sobre essa tática de phishing

Views: 336
0 0
Read Time:5 Minute, 41 Second

Por Tim Phipps, Director of Cloud Alliances da Thales

Em um mundo onde indivíduos e organizações dependem cada vez mais de processos digitais, os cibercriminosos estão constantemente procurando e desenvolvendo novas maneiras de explorar a tecnologia para se aproveitar de seus alvos. Nos últimos anos, houve uma mudança massiva em direção a soluções mais sem contato na vida cotidiana, e uma dessas soluções é o QR Code (Quick Response). Eles têm sido usados para uma ampla variedade de funções, desde pagamentos digitais até cardápios de restaurantes sem contato.

Os atores maliciosos escolheram aproveitar a prevalência dos QR Codes para realizar ciberataques. É vital entender esses golpes para se proteger contra eles.

Como funcionam os golpes de QR Code

Desde que os QR Codes foram inventados em 1994 com o propósito de rastrear itens em armazéns e fábricas, eles foram adotados para uma variedade de outras razões comerciais e pessoais. A maioria dos smartphones modernos possui um scanner QR integrado no aplicativo nativo da câmera, e a pessoa média provavelmente não pensa duas vezes antes de escanear um código QR devido à sua prevalência em todas as situações. Essa prontidão para escanear torna o QR Code um vetor de ataque viável.

Um QR Code tem a capacidade de se comportar como um link ou um código de barras, e os dispositivos podem escanear um de um pedaço de papel, uma tela, um adesivo ou até mesmo um outdoor. Os cibercriminosos aproveitam a versatilidade e conveniência dos QR Codes para enganar seus alvos. Em sua essência, esses golpes exploram a capacidade do QR Code de ocultar o URL de destino. Quando você escaneia um QR Code, não vê o endereço da web subjacente, tornando-o uma ferramenta ideal para a decepção.

Alguns dos métodos que foram usados em golpes de QR Code são:

  • QR Codes fraudulentos são anexados a e-mails de phishing. 
  • QR Codes para pagamentos sem contato que direcionam os alvos para o portal de pagamento do golpista em vez de um legítimo, como este caso relatado pela BBC.
  • Manipulação ou substituição de QR Codes legítimos para plantar malware no dispositivo alvo.

Embora esses golpes possam ser extremamente convincentes, muitas vezes existem sinais que os usuários podem detectar que indicam que um QR Code pode não ser o que parece.

  • Design de QR Code de baixa qualidade.
  • Nomes de domínio desconhecidos.
  • Conteúdo suspeito ou fora de lugar.
  • Solicitações de informações pessoais.

Enfrentando os riscos dos golpes de QR Code

Os golpes de QR Code podem prejudicar as vítimas de muitas maneiras semelhantes a ataques similares, como phishing com links maliciosos. Uma vez que o alvo escaneia o QR Code, pode levar a um site malicioso, uma página de coleta de credenciais ou até mesmo a um download de malware. Os golpistas podem usar esses métodos para lucrar diretamente enganando seus alvos a pagar dinheiro por meio de um site fraudulento, acreditando que estão fazendo um pagamento legítimo. Em contraste, o dinheiro deles está sendo redirecionado para os atacantes. As consequências de ser enganado podem levar a uma desconfiança geral das inovações digitais, impedindo a adoção generalizada de tecnologias benéficas.

Os atacantes também podem causar danos profundos roubando dados e usando-os para uma variedade de propósitos nefastos. Os golpes de QR Code podem ser usados para coletar credenciais de login, dados financeiros como números de cartão de crédito e de conta bancária, informações pessoalmente identificáveis, incluindo informações médicas confidenciais, e outros dados sensíveis. Essas informações podem ser usadas para realizar roubo de identidade, instalar ransomware ou roubar grandes quantias de dinheiro.

Seja vigilante e adote melhores práticas 

Os cibercriminosos recorreram aos QR Codes como tática para vários tipos de ataques, desde malware até roubo de identidade. Os golpes de QR Code estão se tornando populares, e organizações e indivíduos devem ficar atentos a qualquer QR Code suspeito. Ao adotar melhores práticas e permanecer vigilantes, podemos desfrutar com segurança dos benefícios dos QR Codes e evitar perigos potenciais.

Para evitar ser vítima de um golpe de QR Code, os usuários devem ser educados e treinados em melhores práticas de cibersegurança, incluindo treinamento específico sobre como reconhecer os sinais reveladores de phishing. Esta é uma área em que a conscientização em cibersegurança pode ir longe para proteger uma organização. Usuários que entendem as políticas em vigor, os motivos dessas políticas e seu próprio papel na segurança da empresa estão muito mais bem preparados para identificar e evitar ataques que possam colocar em perigo toda a organização.

Controle fácil de seus dados  

As organizações também são incentivadas a estabelecer e manter uma postura de segurança robusta de outras maneiras, como exigir autenticação multifator para tornar mais difícil para os atores maliciosos usarem roubo de credenciais para infiltrar a organização. As lacunas de segurança podem ser reduzidas mantendo o software atualizado e configurado corretamente. Criptografar dados em armazenamento, em repouso e em uso pode protegê-los contra roubo ou uso indevido por parte de atores maliciosos.

A ascensão dos QR Codes e as vulnerabilidades de segurança associadas a eles são exemplos dos tipos de riscos a serem considerados ao equilibrar segurança com conveniência. Usar um QR Code para qualquer uma das inúmeras funções que ele pode servir frequentemente pode economizar tempo, reduzir o desperdício de papel ou diminuir as chances de transmissão de germes, mas essa conveniência pode vir às custas da segurança. Não foi dedicado tempo suficiente para garantir que os QR Codes sejam confiáveis, deixando o usuário responsável por determinar se um código é seguro e confiável, o que nem todos os usuários estão capacitados a fazer.

Segundo a Gartner, 99% das violações de dados resultam de erros humanos. Deixar o usuário humano falível como única linha de defesa não é aconselhável, não importa o quanto esteja atento à segurança. A transformação na nuvem incentivou a inovação no aumento da conveniência do usuário ao permitir que os usuários armazenem seus dados em data centers de terceiros. No entanto, a segurança dos dados na nuvem ainda é, em última análise, responsabilidade do cliente.

As soluções de soberania da Thales permitem que os clientes inovem na nuvem sem sacrificar a segurança pela conveniência, por meio de uma plataforma centralizada e automatizada que tira processos complexos das mãos do usuário. Isso reduz o risco de violações de dados sensíveis sem exigir que as organizações empreguem seu próprio exército de especialistas em segurança altamente qualificados. Saiba mais sobre nossa plataforma de segurança de dados e soluções de gerenciamento de acesso de identidade, permitindo que as organizações protejam seus dados em uso e em repouso, mitigando alguns dos riscos associados a golpes de QR Code e ataques semelhantes.

Esse artigo tem informações retiradas do blog da Thales. A Neotel é parceira da Thales e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS