Tin tức và phân tích của tất cả các thiết bị di động

Cảnh giác với chiêu “Quét lừa đảo” QR hàng ngày

HP đã công bố Báo cáo dự đoán mối đe dọa bảo mật HP Wolf hàng quý mới nhất, trong đó cho thấy tin tặc đang đa dạng hóa các phương thức tấn công của chúng, bao gồm cả việc gia tăng các chiến dịch lừa đảo bằng mã QR. Bằng cách tách biệt các mối đe dọa khỏi các máy tính tránh được các công cụ phát hiện, HP Wolf Security có được thông tin chuyên sâu độc quyền về các kỹ thuật mới nhất được tội phạm mạng sử dụng trong bối cảnh tội phạm mạng đang thay đổi nhanh chóng. Cho đến nay, khách hàng của HP Wolf Security đã nhấp vào hơn 25 tỷ tệp đính kèm email, trang web và tệp đã tải xuống mà không có bất kỳ vi phạm nào được báo cáo. Người ta tuyên bố rằng các thông tin khác về HP Wolf Security sẽ được trình bày tại Hội nghị Đối tác Amplify, sẽ được tổ chức tại McCormick Place Chicago từ ngày 28 đến ngày 30 tháng 3.

Lừa đảo mã QR là gì, làm thế nào để bảo vệ nó?

Từ tháng 2 năm 2022, Microsoft Theo mặc định, macro trong tệp Office chặn nó, khiến kẻ tấn công khó chạy mã độc hơn. Dữ liệu được thu thập bởi nhóm Nghiên cứu mối đe dọa của HP 2. Nó cho thấy kể từ Q4, những kẻ tấn công đã đa dạng hóa kỹ thuật của mình để tìm ra những cách mới nhằm xâm nhập vào thiết bị và đánh cắp dữ liệu. Nghiên cứu này dựa trên dữ liệu từ hàng triệu điểm cuối chạy HP Wolf Security:

  • Sự gia tăng của lừa đảo quét QR: HP hầu như ngày nào cũng chứng kiến ​​các chiến dịch “quét lừa đảo” mã QR kể từ tháng 10 năm 2022. Những trò lừa đảo này lừa người dùng quét mã QR từ máy tính bằng thiết bị di động của họ, có khả năng được hưởng lợi từ khả năng phát hiện và bảo vệ lừa đảo yếu hơn trên các thiết bị đó. Mã QR hướng người dùng đến các trang web độc hại yêu cầu thông tin thẻ tín dụng và thẻ ghi nợ. Ví dụ trong quý 4 bao gồm các chiến dịch lừa đảo giả dạng các công ty chuyển phát bưu kiện yêu cầu thanh toán.
  • HP ghi nhận mức tăng 38% số tệp đính kèm PDF độc hại: Các cuộc tấn công gần đây sử dụng hình ảnh nhúng vượt qua máy quét cổng web và liên kết đến các tệp ZIP độc hại được mã hóa. Các hướng dẫn PDF chứa mật khẩu mà người dùng bị lừa nhập để mở tệp ZIP và phát tán phần mềm độc hại QakBot hoặc IcedID để có quyền truy cập trái phép vào các hệ thống được sử dụng làm đầu mối để phân phối ransomware.
  • 42% phần mềm độc hại được phân phối dưới dạng các tệp lưu trữ như ZIP, RAR và IMGMức độ phổ biến của các kho lưu trữ đã tăng 20% ​​kể từ quý đầu tiên năm 2022, khi các tác nhân đe dọa chuyển sang sử dụng các tập lệnh để chạy tải trọng của chúng. Tỷ lệ này so với 38% phần mềm độc hại được gửi qua các tệp Office như Microsoft Word, Excel và PowerPoint.

Alex Holland, Nhà phân tích phần mềm độc hại cao cấp, nhóm nghiên cứu mối đe dọa HP Wolf Security, HP, cho biết: “Chúng tôi đã thấy các nhà phân phối phần mềm độc hại như Emotet cố gắng phá vỡ chính sách vĩ mô chặt chẽ hơn của Office bằng các chiến thuật kỹ thuật xã hội phức tạp và chúng tôi cho rằng điều này kém hiệu quả hơn”. Nhưng khi một cánh cửa đóng lại, một cánh cửa khác mở ra, và sự gia tăng của các hoạt động lừa đảo duyệt web, quảng cáo độc hại, lưu trữ và phần mềm độc hại PDF cho thấy điều này, anh ấy nói thêm. Anh ấy cần phải chăm sóc các tập tin của mình.”

HP cũng vậy 4. được bắt chước trong các chiến dịch quảng cáo độc hại được sử dụng để lây nhiễm tám dòng phần mềm độc hại vào máy tính. 24 dự án phần mềm phổ biến được tìm thấy (chỉ có hai chiến dịch tương tự vào năm trước). Các cuộc tấn công dựa trên việc người dùng nhấp vào quảng cáo trên công cụ tìm kiếm dẫn đến các trang web độc hại trông gần giống với các trang web thực.

Chủ tịch An ninh Toàn cầu của Hệ thống Cá nhân HP, Tiến sĩ. Ian Pratt cho biết: “Mặc dù các kỹ thuật đã được cải thiện nhưng các tác nhân đe dọa vẫn dựa vào kỹ thuật xã hội để nhắm mục tiêu vào người dùng ở điểm cuối”.

“Các doanh nghiệp nên áp dụng biện pháp cách ly mạnh mẽ để ngăn chặn các vectơ tấn công phổ biến nhất như email, duyệt web và tải xuống. Họ nên kết hợp điều này với các giải pháp bảo vệ thông tin xác thực để cảnh báo người dùng hoặc ngăn thông tin nhạy cảm xâm nhập vào các trang web đáng ngờ để giảm đáng kể bề mặt tấn công và cải thiện tình trạng bảo mật của quá trình cài đặt.”

Để bảo vệ người dùng, HP Wolf Security chạy các tác vụ rủi ro như mở tệp đính kèm email, tải xuống tệp và nhấp vào liên kết trong các máy vi ảo (microVM) bị cô lập và ghi lại dấu vết chi tiết về các nỗ lực lây nhiễm. Công nghệ cách ly ứng dụng của HP giảm thiểu các mối đe dọa có thể phá vỡ các công cụ bảo mật khác và cung cấp thông tin chi tiết độc đáo về các kỹ thuật xâm nhập mới cũng như hành vi của các tác nhân đe dọa.

Để báo cáo đầy đủ từ đây bạn có thể đạt được.