QR-codes worden al langer gebruikt voor phishing, maar hackers gebruiken nu meer geavanceerde methodes.
Volgens een nieuw rapport van beveiligingsplatform INKY Technology gebruiken aanvallers QR-codes die meteen na het scannen JavaScript draaien, zonder dat gebruikers zelf actie moeten ondernemen.
Onzichtbaar aanvalskanaal
Deze nieuwe vorm van quishing (QR-code phishing) is helemaal anders dan eerdere QR-codes die slachtoffers naar onveilige websites stuurden. Aanvallers sluiten nu HTML en JavaScript rechtstreeks in de QR-code via data url’s. Als iemand de code scant en opent in een browser, wordt de code onmiddellijk lokaal uitgevoerd.
Dat kan zelfs offline gebeuren als de code daarvoor geschreven is. Hackers kunnen met die code loginpagina’s namaken, bijhouden wat de gebruiker typt en gevoelige info bemachtigen. Dat kan allemaal door traditionele beveiligingssystemen te omzeilen. Er wordt geen url bezocht, waardoor de meeste beveiligingsfuncties niet merken dat de code uitgevoerd wordt.
INKY haalt als voorbeeld aan dat een HTML5-versie van de videogame DOOM volledig kan ingeladen worden via in QR-code. Dat bewijst hoe geavanceerde compressie ervoor zorgt dat er enorm grote malwarebestanden via QR-codes kunnen worden uitgevoerd.
Wees alert
INKY waarschuwt dat deze technieken waarschijnlijk breder zullen worden ingezet. Het bedrijf raadt aan om het automatische openen in browsers bij het scannen van QR-codes uit te schakelen, medewerkers op te leiden om QR-codes in verdachte contexten te vermijden en verdachte e-mails meteen te melden aan de IT-afdeling.
lees ook