AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Der rasante Anstieg von QR-basierten Cyberangriffen - und wie man sie stoppt

von OPSWAT
Jetzt teilen

Einführung

QR-Codes sind für die Authentifizierung, die Gerätekopplung und die gemeinsame Nutzung von Dateien auf Plattformen für die Zusammenarbeit unverzichtbar geworden. Ihre Bequemlichkeit hat sie jedoch zu einem Hauptziel für Cyberkriminelle gemacht. Laut Egress ist das QR-Code-Phishing (Quishing) von 0,8 % der Phishing-E-Mails im Jahr 2021 auf 12,4 % im Jahr 2023 angestiegen, mit einer anhaltenden Rate von 10,8 % im Jahr 2024. Dieses exponentielle Wachstum spiegelt eine strategische Verlagerung der Angreifer auf vertrauenswürdige Tools wie Signal und Microsoft Teams wider, die heute eine zentrale Rolle in der Unternehmenskommunikation spielen. 

In diesem Blog wird untersucht, wie QR-Code-basierte Angriffe herkömmliche Verteidigungsmaßnahmen umgehen, es werden reale Vorfälle aufgezeigt und es wird erläutert, wie MetaDefender Core diese Risiken durch Deep CDR™, InSights Threat Intelligence und API Integrationen entschärft.

Die wichtigsten QR-Code-basierten Angriffe, die in Q1 2025 Schlagzeilen machen

Signal's Linked Devices Attack - Umgehung der Authentifizierung 

Signal, eine führende App für verschlüsselte Nachrichten, ermöglicht es Nutzern, Geräte über QR-Code-Scans anstelle von Passwörtern zu verknüpfen. Eine kritische Schwachstelle ermöglicht es Angreifern, bösartige Geräte dauerhaft zu verknüpfen, wenn das Hauptgerät kompromittiert wird.

Angriffsmethode

  • Phishing-E-Mails oder Social-Engineering-Methoden verleiten Nutzer dazu, QR-Codes unter dem Vorwand der "Kontoverifizierung" zu scannen.
  • Sobald das Gerät des Angreifers gescannt wurde, erhält er vollen Zugriff auf Nachrichten, Kontakte und Mitteilungen - ein Passwort ist nicht erforderlich.

Auswirkungen auf die reale Welt

  • Russische Spionagegruppen, die von der Threat Analysis Group von Google identifiziert wurden, nutzten diese Schwachstelle aus, um ukrainische Nutzer anzugreifen(Wired).

QR-Code-Phishing von Black Basta in Microsoft Teams

Black Basta, eine berüchtigte Ransomware-as-a-Service (RaaS)-Gruppe, die seit 2022 aktiv ist, hat sich auf QR-Code-Phishing in Microsoft Teams verlegt.

Angriffsmethode

  • Über Teams werden gefälschte IT-Sicherheitswarnungen verschickt, in denen die Mitarbeiter aufgefordert werden, einen QR-Code zu scannen, um die Microsoft 365-Anmeldedaten zu "verifizieren".
  • QR-Codes verschleiern bösartige URLs und umgehen so E-Mail-Sicherheitstools.
  • Die Opfer werden auf gefälschte Anmeldeseiten umgeleitet, die den Diebstahl von Anmeldedaten, die Ausweitung von Berechtigungen und die Verbreitung von Ransomware ermöglichen.
Grafik eines QR-basierten Cyberangriffsszenarios in Microsoft Teams mit Phishing und Diebstahl von Zugangsdaten

Wie MetaDefender Core™ QR-Code-basierte Angriffe verhindert

Um diese sich entwickelnden Bedrohungen zu bekämpfen, benötigen Unternehmen fortschrittliche Sicherheitslösungen, die über die traditionelle Phishing-Erkennung hinausgehen. MetaDefender Core nutzt mehrschichtige Technologien, die speziell für die Neutralisierung von datei- und anmeldungsbasierten Bedrohungen in Kooperationsplattformen entwickelt wurden. 

Deep CDR

Deep CDR bereinigt Bilddateien, indem potenziell bösartige Elemente und nicht richtlinienkonforme Inhalte (z. B. verschleierte URLs) entfernt und neue, sichere Dateien generiert werden. Um Quishing-Angriffe zu verhindern, wird Deep CDR:

  1. Extrahiert den Hyperlink aus dem QR-Code und neutralisiert die Bedrohungen. 
  2. Regeneriert einen sicheren QR-Code und ermöglicht es dem Benutzer, einen URL-Scandienst hinzuzufügen. 
Diagramm, das zeigt, wie Deep CDR Bedrohungen in QR-Codes neutralisiert, um QR-basierte Cyberangriffe zu verhindern

InSights Threat Intelligence

Verwenden Sie InSights Threat Intelligence , um bösartige Domänen und IPs in QR-Codes nahezu in Echtzeit zu identifizieren und zu blockieren, indem Sie kuratierte Bedrohungsdaten aus mehreren Quellen verwenden.

  1. Erkennung der aus den QR-Codes extrahierten Domäne durch Deep CDR.
  2. Verhindern Sie, dass Mitarbeiter auf auf der schwarzen Liste stehende oder verdächtige Domänen zugreifen.
  3. Kontinuierliche Aktualisierung der Risikoinformationen auf der Grundlage der sich entwickelnden Bedrohungen.
Diagramm zur Visualisierung von InSights Threat Intelligence , das in QR-Codes gefundene bösartige Domänen blockiert

Mit den richtigen Abwehrmaßnahmen das Quaken eindämmen

QR-Codes sind nicht mehr nur eine Bequemlichkeit - sie sind zu einem Hauptziel für Cyberkriminelle geworden, die Anmeldedaten stehlen, MFA umgehen und Ransomware einsetzen wollen. Um diese Risiken zu minimieren, sollten Unternehmen einen Null-Vertrauens-Ansatz für QR-Code-Interaktionen anwenden, einschließlich:

  • Aufklärung der Mitarbeiter über QR-Code-Phishing-Risiken und Angriffsmethoden.
  • Stärkung der mobile Sicherheitsrichtlinien, um die Wahrscheinlichkeit unbefugter Scans zu verringern.
  • Einsatz von proaktiven Lösungen zur Bedrohungsabwehr wie MetaDefender Core , um QR-Codes zu säubern, bösartige Domains zu blockieren und die Sicherheit in die Unternehmensabläufe zu integrieren.

Ein kompromittierter QR-Code-Scan kann zu einer umfassenden Sicherheitsverletzung führen. Unternehmen müssen jetzt handeln, um den Angreifern einen Schritt voraus zu sein, indem sie über die traditionellen Verteidigungsmaßnahmen hinausgehen und mehrschichtige, tiefgreifende Verteidigungslösungen einführen.

Interessiert an OPSWAT MetaDefender Core?

Interessiert an OPSWAT MetaDefender Core?

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.