
Em uma era de códigos QR, os cibercriminosos empregam um esquema chamado 'quishing' para enganar indivíduos e direcioná-los para sites maliciosos. Continue lendo para saber mais sobre esse engano, as várias formas de phishing de código QR e como se proteger desses ataques.
O que é Quishing?
Quishing é um tipo de ataque cibernético que envolve o uso de códigos QR para enganar indivíduos a visitar sites maliciosos ou divulgar informações confidenciais. Esse ataque explora a confiança e a conveniência associadas aos códigos QR para enganar as vítimas. Quishing também pode ser conhecido como phishing de código QR, spoofing de código QR ou QRishing.
Como funcionam os ataques de phishing de código QR?
Um ataque típico de quishing ou phishing de código QR tem cinco estágios principais:
- Distribuição : os invasores criam códigos QR fraudulentos e os distribuem por vários meios, como imprimi-los em folhetos, pôsteres ou etiquetas, ou compartilhando-os digitalmente por e-mail, SMS ou mídia social.
- Enganação : os códigos QR fraudulentos geralmente são projetados para parecerem legítimos e podem prometer ofertas, descontos ou serviços atraentes para atrair vítimas em potencial.
- Verificação : as vítimas encontram o código QR e usam seus dispositivos móveis, equipados com aplicativos de leitura de código QR, para escaneá-lo.
- Redirecionamento : ao verificar o código QR, o dispositivo da vítima é direcionado para um site malicioso que está sob o controle dos invasores. Este site normalmente imita um site confiável ou conhecido.
- Roubo de dados : o site falso pode solicitar que a vítima insira informações confidenciais, como credenciais de login, detalhes pessoais ou informações financeiras, fazendo-se passar por uma fonte legítima solicitando as informações fornecidas.
Tipos de ataques de quishing
Os ataques de phishing QR ou QRishing podem assumir várias formas, e os invasores usam táticas diferentes para enganar as vítimas. Veja alguns exemplos:
- Descontos em produtos falsos : os invasores distribuem códigos QR que prometem descontos substanciais em produtos ou serviços populares. Quando digitalizado, o código QR redireciona os usuários para um site falso, onde são solicitados a fornecer informações pessoais e detalhes de pagamento. O desconto prometido nunca se materializa.
- Ingressos de eventos falsos : os golpistas criam códigos QR para eventos que não existem ou ingressos que não possuem. Vítimas desavisadas verificam o código, acreditando que estão comprando ingressos, apenas para perder dinheiro e ter seus dados pessoais roubados.
- Golpes de oferta de emprego : os invasores podem enviar ofertas de emprego falsas por e-mail ou mídia social com um código QR para o formulário de solicitação de emprego. Quando verificado, o código leva o usuário a uma página de phishing que solicita informações pessoais e financeiras.
- Golpes bancários e financeiros : os invasores podem enviar códigos QR que parecem ser do banco de um usuário, alegando vincular a informações importantes da conta. A verificação do código redireciona o usuário para um site bancário falso projetado para roubar credenciais de login e informações financeiras.
- Golpes de criptomoeda: os golpistas criam códigos QR enganosos e os distribuem por vários canais, como e-mails, mídias sociais ou até adesivos físicos. Vítimas desavisadas verificam esses códigos, acreditando que estão iniciando transações legítimas de criptomoeda , mas, na realidade, acabam enviando seus fundos para a carteira do golpista.
- Golpes de doação de caridade : os golpistas distribuem códigos QR que alegam ser para doações de caridade. Quando verificado, o código leva os usuários a uma página de doação fraudulenta que captura seus detalhes de pagamento.
- Golpes de entrega de encomendas : os golpistas enviam códigos QR em e-mails ou mensagens de texto alegando ser informações de rastreamento para uma entrega de encomendas. Quando o destinatário verifica o código, ele é redirecionado para um site falso que busca informações pessoais ou fornece malware .
- Golpes da COVID-19 : durante a pandemia da COVID-19, os golpistas usaram códigos QR em ataques de phishing. Eles enviaram códigos QR em e-mails ou mensagens, alegando vincular a informações sobre vacinas COVID-19 ou diretrizes de segurança. A verificação do código QR levou a sites fraudulentos que buscavam informações pessoais ou espalhavam malware.
- Golpes de restaurantes e cardápios : depois que o uso do código QR aumentou durante e após a pandemia de COVID-19, os invasores distribuíram códigos QR em cardápios falsos de restaurantes. Quando verificados, esses códigos são redirecionados para sites maliciosos que tentaram instalar malware ou roubar informações pessoais.
Estes são apenas alguns exemplos de ataques de phishing QR. Os códigos QR são ferramentas convenientes, mas podem ser explorados por criminosos cibernéticos para induzir os indivíduos a revelar informações confidenciais ou serem vítimas de vários golpes. É crucial ter cuidado ao digitalizar códigos QR, especialmente aqueles recebidos de fontes não verificadas ou não solicitadas, e verificar sua legitimidade antes de executar qualquer ação.
Exemplos do mundo real de golpes de quishing
Ataque de quishing chinês teve como alvo contas bancárias
Em 2022, uma campanha de phishing QR surgiu na China, onde os golpistas se passaram pelo Ministério das Finanças chinês . Eles enviaram e-mails enganosos, induzindo os usuários a acreditar que poderiam solicitar um novo subsídio do governo. O estratagema envolveu solicitar que os usuários digitalizassem um código QR incorporado em um documento anexado usando um aplicativo de mensagens e pagamento móvel como o WeChat. Os hackers geralmente optam por códigos QR porque são difíceis de detectar por meio de medidas técnicas de segurança. Além disso, os dispositivos móveis, que normalmente são usados para tais ações, podem ser menos seguros do que os computadores. Depois que o código foi verificado, os usuários foram direcionados para uma página da Web onde foram solicitados a fornecer informações abrangentes sobre seus cartões de crédito e contas bancárias.
Quiosques de pagamento para estacionar e golpes de multas de estacionamento nos EUA
Em um caso do Texas , os cibercriminosos afixaram adesivos de código QR falsificados em quiosques de pagamento para estacionar, levando os motoristas a acreditar que poderiam usá-los para pagamentos de estacionamento. Ao verificar esses códigos, os motoristas foram direcionados para um site fraudulento onde inseriram suas informações de cartão de crédito, divulgando inadvertidamente seus dados confidenciais a hackers. Um incidente semelhante ocorreu em fevereiro de 2022 em Atlanta, quando os motoristas descobriram multas de estacionamento falsas com códigos QR em seus veículos, supostamente para pagamento de multa. Depois que o problema foi descoberto, as autoridades locais alertaram que Atlanta não emprega códigos QR em suas multas de estacionamento.
O que é QRLJacking?
Um conceito relacionado ao quishing é o de QRLJacking. O Login de Resposta Rápida (QRL) é um método de autenticação que usa códigos QR para fazer login em sites, aplicativos ou serviços digitais. Os usuários digitalizam o código QR na tela de login com o smartphone, concedendo acesso direto ou iniciando a autenticação secundária para configurações multifator.
No entanto, os hackers podem explorar o QRL da seguinte forma:
- Eles iniciam uma sessão QR do lado do cliente no site ou aplicativo de destino.
- Eles clonam o código QR legítimo, redirecionando-o para o servidor.
- Eles incorporam esse QR manipulado em uma página de login falsa semelhante à original.
- O link da página de login falsa é distribuído por e-mail ou outros canais, solicitando que os usuários cliquem e digitalizem o código QR.
- Se a autenticação multifator não estiver ativa, a verificação do código QR concede acesso ao invasor.
Sinais de ataques de quishing – o que observar
O phishing de QR geralmente ignora os detectores de malware e os filtros de e-mail porque oculta códigos QR em e-mails ou documentos anexados com extensões não suspeitas. Essa obscuridade, combinada com manipulação emocional ou engenharia social , leva as vítimas a verificar códigos QR maliciosos para fins fraudulentos. Fique atento a estes sinais de phishing QR:
- Fontes incomuns: tenha cuidado se você receber códigos QR de fontes inesperadas ou não solicitadas, especialmente em e-mails ou mensagens de remetentes desconhecidos.
- Domínio incompatível: verifique se o código QR redireciona para um domínio ou site diferente daquele que afirma representar. Isso pode ser um sinal de phishing.
- Gramática e ortografia: gramática e ortografia inadequadas nas mensagens ou instruções que acompanham podem indicar uma tentativa de phishing.
- Solicitações urgentes: tenha cuidado com os códigos QR que vêm com solicitações urgentes de ação imediata, como ameaças ou promessas de recompensas.
- Várias etapas de autenticação: os logins de código QR autênticos geralmente envolvem verificações únicas. Se você for solicitado a fornecer informações ou etapas adicionais, pode ser uma tentativa de phishing.
- Informações excessivamente pessoais: solicitações de informações altamente pessoais, como números de CPF ou detalhes financeiros extensos, podem ser sinais de alerta.
- Permissões incomuns: quando solicitado a conceder permissões extensivas a um aplicativo móvel após a verificação de um código QR, tenha cuidado e investigue mais.
As táticas de phishing QR variam, portanto, a vigilância e a cautela são essenciais para evitar ser vítima desses golpes.
Como se proteger de quishing
Para se proteger contra ataques de phishing QR, siga estas diretrizes:
- Verificação da fonte: sempre verifique a fonte de um código QR antes de digitalizá-lo, especialmente se for de um remetente desconhecido.
- Desconfie de códigos QR não solicitados : tenha cuidado ao encontrar códigos QR não solicitados em e-mails, mensagens de texto ou materiais físicos.
- Verifique se há erros de ortografia e gramática: verifique os materiais promocionais quanto a erros de ortografia e gramática, que são comuns em comunicações fraudulentas.
- Examine o URL de destino: antes da verificação, assegure-se de que o URL de destino corresponda à fonte esperada e pareça legítimo, sem elementos suspeitos ou com erros ortográficos.
- Inspecione a página inicial: após a verificação, examine cuidadosamente o conteúdo e o design da página inicial. As páginas legítimas são mais propensas a parecer profissionais e livres de erros.
- Cuidado com solicitações de informações imediatas: tenha cuidado se a página de destino solicitar imediatamente informações confidenciais, como credenciais de login ou detalhes de pagamento. Os serviços legítimos normalmente não solicitam isso antecipadamente.
- Verifique ofertas especiais ou descontos: verifique de forma independente as ofertas prometidas por códigos QR com o site oficial ou com a própria empresa. Se algo parecer suspeito ou bom demais para ser verdade, confie em seus instintos e evite digitalizar o código QR.
- Procure por HTTPS: verifique se há uma conexão segura (HTTPS) no site redirecionado. O S significa 'seguro' e indica que o site tem um certificado de segurança atualizado .
- Use a autenticação de dois fatores (FA): ative a FA para suas contas on-line para adicionar uma camada extra de segurança caso suas credenciais sejam comprometidas.
- Relatar atividade suspeita: comunique a suspeita de ataques de phishing QR às autoridades relevantes, ao departamento de TI de sua organização ou ao seu provedor de serviços de e-mail.
- Eduque a si mesmo e aos outros: mantenha-se atualizado sobre as notícias e ameaças de segurança cibernética para reconhecer os riscos potenciais. Compartilhe conhecimento sobre phishing QR e outras ameaças on-line com amigos e familiares para melhorar coletivamente a segurança on-line.
- Mantenha-se atualizado: assegure-se de que o sistema operacional e os aplicativos de seu dispositivo móvel sejam atualizados regularmente com os patches de segurança mais recentes para reduzir o risco de ser vítima de tais ataques.
- Instale o software de segurança: Proteja seus dispositivos com um software de segurança atualizado, como o Kaspersky Premium , que bloqueia sites maliciosos e protege contra uma série de ameaças on-line. O Kaspersky Premium vem com VPN ilimitada para aumentar a privacidade e proteger sua conexão com a Internet e o Gerenciador de Senhas para gerar e armazenar senhas fortes e exclusivas.
Seguindo essas dicas e mantendo-se vigilante, você pode reduzir significativamente o risco de ser vítima de ataques de phishing QR e outros golpes on-line. Priorizar a segurança on-line é essencial no mundo digital de hoje, onde o uso de códigos QR é generalizado.
Perguntas frequentes sobre ataques de phishing por quishing e código QR
O que é quishing?
Quishing envolve criminosos cibernéticos que usam códigos QR para levar indivíduos a sites falsos, atraí-los para fornecer informações pessoais ou financeiras ou induzi-los a baixar conteúdo malicioso. Quishing também pode ser conhecido como phishing de código QR, spoofing de código QR ou QRishing.
Produtos relacionados:
- Software antivírus Kaspersky Premium
- Kaspersky Premium Antivirus - baixe a versão de avaliação gratuita por 30 dias
- Kaspersky VPN Secure Connection
- Gerenciador de senhas
Artigos relacionados: