Les risques liés aux QR codes et les attaques par quishing
Les cybercriminels utilisent de plus en plus les codes QR dans le cadre de leurs campagnes de phishing pour tromper les utilisateurs et obtenir leurs informations de compte de messagerie, leurs identifiants ou leurs données sensibles. Cette stratégie d'obtention d'informations d'identification, connue sous le nom de « quishing » ou « QR code phishing », a été observée pour la première fois à grande échelle en mai de cette année. Un groupe de cybercriminels a usurpé les alertes de sécurité de Microsoft en invitant les employés de différents secteurs à scanner un code QR pour mettre à jour les paramètres de sécurité de leur compte. Lorsque les utilisateurs scannaient le QR code, un lien de redirection les conduisait à une fausse page web les invitant à saisir leurs identifiants pour se connecter à leur compte Microsoft.
Depuis cette attaque de grande ampleur, les cybercriminels ne cessent d’exploiter cette nouvelle technique. En effet, selon un rapport publié récemment, 22 % des campagnes de phishing détectées au cours des premières semaines d’octobre se sont appuyées sur cette stratégie.
Comment se déroule le quishing ?
Lors d’une attaque par quishing, les cybercriminels mettent tout d’abord en place un faux QR code menant à un site web frauduleux imitant la page de connexion d’un compte d’entreprise. Ce site peut être utilisé pour télécharger des logiciels malveillants sur l’appareil de la victime ou obtenir des données sensibles telles que ses identifiants ou d’autres informations telles que ses numéros de carte de crédit ou ses coordonnées bancaires. Dans le cadre d’une attaque par quishing, le programme malveillant peut être transmis de différentes manières :
- Courrier électronique
- Avis d’information
- Menus de restaurant
- Services de mobilité personnelle
Les entreprises sont plus susceptibles d’être victimes d’une attaque de quishing par le biais de leur messagerie électronique. En effet, les cybercriminels ne se contentent pas de dissimuler des menaces dans les QR codes, ils détournent également les domaines approuvés, utilisent des tactiques d’obscurcissement et dissimulent des URL dans des QR codes intégrés à des pièces jointes au format PNG ou PDF. Ces techniques permettent aux courriers électroniques de parvenir dans les boîtes de réception sans être détectés par les filtres de sécurité.
Comment échapper au quishing ?
Comme pour tout type de phishing, il est essentiel de protéger votre entreprise contre les attaques par quishing. Le personnel doit donc être formé sur la manière d’identifier et d’éviter ces attaques. Il est essentiel d’établir de bonnes pratiques telles que :
- Vérifier la légitimité de l’expéditeur : lorsque vous recevez un QR code par courrier électronique d’une source qui semble authentique, vérifiez la légitimité du message par un autre moyen, notamment en lui envoyant un SMS ou en lui téléphonant.
- Surveiller les signes avant-coureurs d’une attaque de phishing : ces attaques utilisent souvent des techniques d’ingénierie sociale pour tromper des individus. Il convient donc d’être attentif aux signes révélateurs tels que le sentiment d’urgence ou les appels aux émotions.
- Regarder l’URL du QR code avant de l’ouvrir : Il est parfois possible de consulter l’aperçu de l’URL contenu dans le code pour déterminer si elle semble suspecte ou non. Toutefois, méfiez-vous de toute URL menant à un site demandant des données personnelles, des identifiants de connexion ou un paiement.
- Garder de bonnes habitudes en matière de gestion de mots de passe : changer fréquemment les mots de passe de vos messageries électroniques et éviter de réutiliser le même mot de passe pour plusieurs comptes.
Au-delà de la formation du personnel, vous devez mettre en place des contrôles de sécurité à plusieurs niveaux permettant de détecter et de bloquer ces attaques ou d’autres types d’attaques par phishing :
- Protection de la messagerie électronique : Cette solution constitue la première ligne de défense contre les attaques de phishing en détectant les courriers électroniques suspects et en les supprimant.
- Sécurité des terminaux : si un employé devait scanner un code malveillant, une solution de protection des endpoints serait en mesure de détecter à la fois les faux sites web et les URL malveillantes, ainsi que les processus suspects ou les comportements inhabituels, empêchant ainsi l’attaque de se poursuivre.
Les nouvelles techniques d’attaque de ce type soulignent l’importance de disposer d’un système de défense multicouche capable de détecter et de bloquer les menaces avancées à tous les niveaux.
Pour plus d’informations sur la façon de protéger votre entreprise grâce à une approche de sécurité multicouche, vous pouvez retrouver notre article sur ce sujet, mais aussi les 3 raisons pour lesquelles les PME ont besoin d'un cybersécurité complète, et notre e-book sur l'approche "Synergie Optimale"