人工智能黑客--黑客如何在网络攻击中使用人工智能

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

基于 QR 的网络攻击迅速崛起--如何阻止它们

OPSWAT
分享此贴

导言

二维码已成为协作平台上身份验证、设备配对和文件共享不可或缺的工具。然而,二维码的便利性也使其成为网络犯罪分子的主要目标。根据Egress 的数据,二维码网络钓鱼(quishing)从 2021 年占网络钓鱼电子邮件的 0.8% 猛增至 2023 年的 12.4%,2024 年的持续率为 10.8%。这种指数式增长反映了攻击者的战略转移,即利用Signal和Microsoft Teams等可信工具,这些工具现在已成为企业通信的核心。 

本博客探讨了基于 QR 代码的攻击如何绕过传统的防御措施,重点介绍了真实世界中的事件,并概述了MetaDefender Core 如何通过 Deep CDR™、InSightsThreat Intelligence和API集成来降低这些风险。

2025 年第一季度基于 QR 码的头号攻击事件

Signal 的链接设备攻击--绕过身份验证 

领先的加密信息应用程序 Signal 允许用户通过二维码扫描而不是密码来链接设备。如果主设备被入侵,攻击者就能通过一个关键漏洞永久链接恶意设备。

攻击方法

  • 网络钓鱼电子邮件或社交工程计划以 "账户验证 "为幌子,诱骗用户扫描二维码。
  • 一旦被扫描,攻击者的设备就能完全访问信息、联系人和通信,无需密码。

现实世界的影响

  • 谷歌威胁分析小组发现,俄罗斯间谍组织利用这一漏洞攻击乌克兰用户(《连线》)。

Microsoft Teams 中的 Black Basta QR 码网络钓鱼

Black Basta 是一个臭名昭著的勒索软件即服务(RaaS)组织,自 2022 年以来一直活跃在微软团队中。

攻击方法

  • 伪造的 IT 安全警报通过 Teams 发送,敦促员工扫描二维码以 "验证 "Microsoft 365 凭据。
  • QR 码会掩盖恶意 URL,从而避开电子邮件安全工具。
  • 受害者会被重定向到伪造的登录页面,从而被窃取凭证、权限升级和部署勒索软件。
图解 Microsoft Teams 中基于 QR 的网络攻击场景,涉及网络钓鱼和凭证盗窃

MetaDefender Core™如何防止基于 QR 码的攻击

为了应对这些不断变化的威胁,企业需要超越传统网络钓鱼检测的先进安全解决方案。MetaDefender Core 采用多层次技术,专门用于消除协作平台中基于文件和凭证的威胁。 

Deep CDR
文件无毒化

Deep CDR 通过移除潜在的恶意元素和政策外内容(如混淆 URL),并重新生成新的、可安全使用的文件,从而对图像文件进行消毒。为防止钓鱼攻击,Deep CDR:

  1. 从 QR 代码中提取超链接并消除威胁。 
  2. 重新生成可安全使用的 QR 码,允许用户为其添加 URL 扫描服务。 
Deep CDR 中和二维码中的威胁以防止基于二维码的网络攻击的示意图

InSightsThreat Intelligence

使用 InSightsThreat Intelligence ,利用从多个来源收集的威胁情报,近乎实时地识别和阻止 QR 码中的恶意域和 IP。

  1. 通过Deep CDR 检测从二维码中提取的域。
  2. 防止员工访问黑名单或可疑域。
  3. 根据不断变化的威胁持续更新风险情报。
InSightsThreat Intelligence 阻止二维码中发现的恶意域的可视化示意图

用正确的防御方法防止钓鱼

二维码不再只是一种便利,它已成为网络犯罪分子窃取凭证、绕过 MFA 和部署勒索软件的主要目标。为降低这些风险,企业应对二维码互动采取零信任方法,包括:

  • 教育员工了解 QR 码网络钓鱼的风险和攻击方法。
  • 加强mobile 安全策略,降低未经授权扫描的可能性。
  • 部署MetaDefender Core 等前瞻性威胁防御解决方案,对二维码进行消毒,阻止恶意域,并将安全集成到企业工作流程中。

一次被破坏的二维码扫描就可能导致全面的安全漏洞。企业必须立即行动起来,超越传统的防御方式,采用多层次的深度防御解决方案,从而领先于攻击者。

对OPSWAT MetaDefender Core 感兴趣?

对OPSWAT MetaDefender Core 感兴趣?

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。