二维码开发 19 年后,已从小众化的条形码替代品发展成为可促成数万亿美元金融交易的工具。它们连接了实体世界和数字世界。现在,它们被用来攻击关键基础设施。
正如我们在使用 URL 缩短器和嵌入式超链接时观察到的那样,令人混淆端点是诱骗人们点进恶意内容的有效方法。攻击者只需在二维码中嵌入恶意链接、发送电子邮件、使用社交工程技术,就能进行有效的
二维码网络钓鱼活动。
我们将向您介绍攻击者如何使用二维码来攻击组织,以及如何防止此类攻击。
二维码网络钓鱼:
一种新兴的攻击手段
一直以来,二维码都是网络犯罪分子针对企业和关键基础设施的罕见选择。然而,与直接在电子邮件中嵌入网络钓鱼链接相比,二维码具有多项优势。由于攻击者可以在 PNG 图像或 PDF 附件中嵌入 二维码,因此 二维码发送方法可以避开反恶意软件和垃圾邮件过滤器,从而有更大的机会进入目标收件箱。

虽然使用二维码进行网路钓鱼一开始似乎有悖常理——因为受害者必须使用手机的相机,扫描另一台设备上的二维码,才能使该计划发挥作用——但二维码在金融交易和2FA 中的盛行,创造了一种合法性和急迫性,可以让用户去扫描代码。此外,编码掩饰了它们导向的URL,使用户更难判断其合法性。


来源:链接
自 2023 年 5 月以来,最近的一次网络钓鱼活动通过放出一系列恶意二维码以从毫无戒心的使用者获取 Microsoft 帐户凭据。其中最引人注目的目标,是一家总部位于美国的著名能源公司。
然而,受到威胁的不仅仅是能源部门。金融、保险、制造和科技业的组织也一直处于威胁状态中。自发现有二维码网络钓鱼以来,这种形态的攻击已经达到超过 2,400%的惊人增长。
利用深度 CDR 解除恶意二维码
二维码攻击利用了人眼无法读取编码信息这一事实。因此,用户会相信二维码会指向正确的 URL 或实现其预期功能。OPSWAT Deep Content Disarm and Reconstruction (Deep CDR] 显示二维码中编码的人类可读网址,用户可以在扫描前检查网址的合法性。

Deep CDR 如何解除二维码威胁的示意图。

攻击者通常使用伪装或缩短的 URL 来欺骗用户。Deep CDR 可通过MetaDefender 云端安全 URL 重定向扫描 URL,以确定其是否为恶意 URL。如果 URL 是安全的,用户将被导到该位置。如果可疑,则会发出警告。您可以將 Deep CDR 与任何 URL 扫描服务配合使用。

由于 二维码通常以图像为基础,因此可以利用隐写术隐藏威胁。如图所示,深度 CDR (文件无毒化)可以有效缓解这些潜在风险。
深度 CDR 净化前后的 二维码。左边的图片嵌入了恶意 二维码攻击的代码。右边的图片已使用MetaDefender Deep CDR 进行了净化。
OPSWAT 守護二维码安全的最佳做法

二维码的普遍性以及对他的信任扩大了攻击面。然而,有意识到二维码网路钓鱼的威胁日益增长,并采取适当的预防措施可以帮使用者和企业受到保护。深度 CDR(文件无毒化) 技术提供高阶安全防护,以应对这种新兴的攻击载体。
随着二维码使用量的持续增长,网路犯罪分子也更常利用其漏洞进行网路钓鱼和恶意软体活动。二维码网路钓鱼凸显了保持警惕的重要性,以及采用创新安全解决方案,来应对不断变化的威胁形势的必要性。
深度 CDR (文件无毒化)的功能通过提取和检查二维码内容,来拦截会破坏设备和数据的攻击,进而提供足够的保护措施来防止二维码网络钓鱼。结合更强的资安意识、安全实践和先进的技术,使我们能够在享受二维码便利的同时也降低他们的风险。