What is Quishing (QR Phishing)?

Le Quishing est essentiellement une forme d'attaque par hameçonnage qui utilise astucieusement les codes QR pour inciter les utilisateurs à visiter des sites web malveillants. Lorsqu'un utilisateur scanne un code QR malveillant, son navigateur se rend sur le site web indiqué par le code QR.

En savoir plus Lire le rapport sur la sécurité des courriels

Comment fonctionne le Quishing ?

Les attaques de type "Quishing" fonctionnent comme les attaques traditionnelles de type "hameçonnage". Souvent, une attaque par hameçonnage se traduit par un courriel ou un message texte contenant un lien malveillant. Lorsque le destinataire clique sur un lien, il est dirigé vers un site de hameçonnage qui tente de voler des informations sensibles - telles que les identifiants de connexion - ou d'installer un logiciel malveillant sur son ordinateur.

 

Les attaques de type "Quishing" diffèrent des attaques traditionnelles de type "hameçonnage" par la manière dont le lien est formaté dans un courrier électronique. Au lieu d'un lien textuel, le site web malveillant est pointé par un code QR. Lorsqu'un utilisateur scanne le code QR, son appareil peut extraire le lien indiqué et l'amener à cette URL.

 

Si le quishing fait appel à un grand nombre de techniques identiques à celles d'une attaque par hameçonnage traditionnelle, l'utilisation de codes QR le rend beaucoup plus difficile à détecter et à bloquer. Au lieu d'un lien intégré dans un message - qui peut être détecté en scannant le texte de l'e-mail - une attaque de quishing utilise une image qui peut être décodée en URL. Il est beaucoup plus difficile d'identifier les codes QR dans les courriels et d'en extraire les URL que de simplement lire un lien dans le texte du message.

Que se passe-t-il si vous scannez un code QR frauduleux ?

Les codes QR sont conçus comme un moyen simple et peu encombrant de diriger les utilisateurs vers un site web. Au lieu de saisir une URL, l'utilisateur peut scanner le code QR à l'aide de l'appareil photo de son appareil mobile. Une application compatible avec le code QR peut décoder l'image en une URL qui peut ensuite être ouverte dans le navigateur de l'utilisateur.

La visite d'un site web malveillant par le biais d'un code QR a les mêmes conséquences possibles sur l'utilisateur et son appareil que s'il l'avait visité par d'autres moyens, par exemple en cliquant sur un lien dans un courriel d'hameçonnage. Le site de hameçonnage peut être conçu pour inciter l'utilisateur à entrer ses identifiants de connexion ou à installer des logiciels malveillants sur son appareil.

Le défi de la pêche

Le Quishing pose un problème de sécurité unique pour les organisations car il implique plusieurs appareils. Si un utilisateur reçoit un courriel contenant un code QR sur un appareil, il est probable qu'il scannera ce code avec un autre appareil pour ouvrir la page web indiquée. Cela pose d'importants problèmes de sécurité pour une organisation, car les utilisateurs qui reçoivent des courriels d'hameçonnage envoyés à leur adresse électronique professionnelle peuvent scanner le code QR malveillant à l'aide de leur appareil personnel. Ces appareils peuvent ne pas être soumis aux politiques de cybersécurité de l'organisation et ne pas avoir le même niveau de défenses anti-hameçonnage, ce qui rend difficile la prévention, la détection et le suivi des compromissions potentielles.

Les entreprises sont également confrontées au risque inverse lorsqu'elles sont confrontées à des attaques de type "quishing". Un courriel d'hameçonnage envoyé à une adresse électronique personnelle ne sera pas bloqué par les défenses anti-hameçonnage des entreprises. Si un utilisateur scanne cet e-mail avec un appareil professionnel, ce dernier peut être infecté par un logiciel malveillant si la menace n'est pas détectée et bloquée par les solutions de sécurité de l'entreprise.

Comment détecter une attaque de type "Quishing" ?

Voici quelques méthodes de détection de ces attaques :

  • Signes d'alerte courants de l'hameçonnage : Les attaques de phishing peuvent comporter des fautes d'orthographe, des erreurs grammaticales, des adresses électroniques ressemblantes et d'autres signaux d'alerte communs aux courriels de phishing.
  • Analyse de texte : Les courriels d'hameçonnage utilisent généralement la manipulation émotionnelle ou tentent de créer un sentiment d'urgence pour augmenter le succès de leurs attaques. Ces efforts peuvent être identifiés grâce au traitement du langage naturel (NLP) ou à l'intelligence artificielle.
  • Détection des codes QR : Les codes QR sont des images intégrées dans un courriel de quishing. L'analyse des images pour voir si elles contiennent des codes QR peut aider à identifier ces attaques.

Comment prévenir une attaque de "Quishing" réussie ?

Les organisations et les particuliers peuvent utiliser diverses méthodes pour se protéger contre les attaques par hameçonnage, notamment :

  • Sensibilisez les utilisateurs : Sensibilisez les employés à la menace du quishing et aux risques liés à la numérisation de codes QR figurant dans des courriels non fiables.
  • Utilisez un scanner d'e-mails : Les scanners de courrier électronique peuvent être en mesure d'identifier les courriels d'hameçonnage sur la base du contenu du texte, des codes QR eux-mêmes ou d'autres signaux d'alerte d'hameçonnage.
  • Ne scannez pas les codes QR non fiables : Ne scannez pas les codes QR provenant d'une source inconnue ou non fiable.
  • Vérifiez les URL après la numérisation : Après avoir scanné un code QR, vérifiez l'URL avant d'y naviguer ou de saisir des informations sensibles.
  • Activer l'authentification multi-facteurs (MFA) : Activez l'authentification multi-facteurs ( MFA ) pour réduire les conséquences potentielles de la saisie des informations d'identification de l'utilisateur sur un site de hameçonnage.

Phishing Protection with Harmony Email and Collaboration

Check Point Harmony Email and Collaboration offre une solide protection anti-hameçonnage, y compris contre les attaques par hameçonnage. Elle a été nommée leader dans la 2023 Forrester Wave for Enterprise Email Security. Pour plus d'informations sur la façon dont Harmony Email and Collaboration peut aider à protéger votre organisation contre les dernières menaces de hameçonnage, inscrivez-vous dès aujourd'hui à une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK