【Quishing新危機】惡意QR code嵌入電郵附件 輕易避開安全偵測
隨著電郵防護技術的提升,黑客亦在不斷改變攻擊方法。電郵防護服務供應商 Barracuda Networks 最近發表了一份研究報告,指黑客的 Quishing QR code 釣魚攻擊又滲入了新元素,以迴避一般防護工具的偵測。其中最顯著的情況是將惡意 QR code 隱藏在電郵附件的 PDF 文件內,企業有需要使用更先進的防護工具,同時加強員工的安全意識培訓,以應付數據安全的新挑戰。
三個月內偵測超過 50 萬個攻擊
根據 Barracuda Networks 的深入研究,在短短三個月內(2024 年 6 月 20 日至 9 月 18 日)已偵測到超過 50 萬個相關攻擊案例。這個數字不僅反映了攻擊的規模,更突顯了此類威脅的快速增長趨勢。值得注意的是,攻擊者已經從簡單的電郵內嵌 QR code,進化至更精密的 PDF 附件隱藏技術。
在眾多案例中,企業協作平台成為首要攻擊目標,當中以 Microsoft SharePoint 及 OneDrive 最多,佔超過半數的攻擊案例。緊隨其後的是 DocuSign 電子簽署服務,以及 Adobe 的文件管理平台。這些平台的共同特點是在企業日常運作中扮演關鍵角色,一旦遭受攻擊,可能導致嚴重的資料外洩風險。
金融、醫療 、教育行業成攻擊目標
特別值得關注的是,攻擊者開始將目標轉向特定行業,尤其是金融服務業、醫療保健業和教育機構。在技術層面,攻擊手法呈現出多項創新特點,例如在 PDF 文件中隱藏惡意 QR code,研究員指因為傳統電郵防護工具大多只會掃描電郵內容,以及未必能偵測 PDF 文件內容,因而能提升迴避率;研究員又發現黑客會以 ASCII/Unicode 字符構建新一代釣魚 QR code,或多層次混淆技術,令偵測難度大增。另外,黑客又善用跨裝置攻擊策略,因為員工大多會以自己的智能手機掃描這些惡意 QR code,而這些裝置一般都缺乏防護工具保護,都可以提升攻擊的成功率。
報告內更指出,不單止大企業遭受攻擊,中小企業被攻擊的個案也不在少數。研究員認為由於資源限制,許多中小企業缺乏完善的安全防護措施,這使得他們在面對這類精密的攻擊時特別脆弱。
為應對這些新興威脅,企業需要建立完整的防護體系,包括強化電郵過濾機制、增加 PDF 文件的安全掃描、實施嚴格的 QR code 驗證流程,以及建立完善的裝置管理系統。同時,提升員工的資安意識也至關重要,定期的安全培訓和持續更新安全政策都是不可或缺的防護環節。