comparatilhe

Cuidado com o quishing, a nova ameaça cibernética que explora QR Codes

Um novo golpe passa pelo uso de QR Codes: o quishing. Veja o que é, como funciona e o que fazer para se defender

Cuidado com o quishing, a nova ameaça cibernética que explora QR Codes

Uma nova ameaça cibernética apareceu no mundo do crime cibernético. É sobre o Quiser, termo derivado da combinação de “phishing” e “QR Code”, e representa um novo tipo de ataque de criminosos cibernéticos.

Os golpistas pode criar códigos QR falsos que, quando verificados, levam os usuários a sites maliciosos ou que exigem a entrada de informações pessoais confidenciais que são imediatamente roubadas.

Porém, antes de entrar nos detalhes do quishing, vamos explicar o que são QR Codes.

O que é código QR

Il QR Code, que significa Código de Resposta Rápida, é uma forma de código de barras bidimensional, composto por módulos pretos sobre fundo branco, que podem ser leia rapidamente por um dispositivo óptico, como uma câmera de smartphone.

O principal uso dos códigos QR é fornecer uma maneira eficiente de armazenar e trocar informações. Quando um dispositivo lê o código QR, ele pode interpretar rapidamente o conteúdo e realizar ações específicas, como abrir um site, exibir uma mensagem ou adicionar contatos.

I os códigos podem conter uma variedade de informações como links da web, texto, números de telefone, ingressos, etc. Os códigos QR passaram a fazer parte do nosso quotidiano, estando amplamente presentes em restaurantes, transportes públicos, publicidade e até em embalagens de produtos e também no acesso a serviços junto das administrações públicas. Esta utilização generalizada incutiu uma espécie de confiança nos seus conteúdos, uma vez que a informação escondida atrás da grelha de pontos pretos e brancos parece impenetrável a olho nu.

Os hackers estão, portanto, explorando o hábito generalizado dos usuários de escanear códigos QR diariamente para enganar as pessoas de forma mais eficaz.

Quishing: uma nova forma de Phishing

Para explicar a nova ameaça cibernética devemos partir de um conceito básico: o quishing é uma forma de phishing.

Phishing é uma forma de engenharia social em segurança cibernética, na qual atores mal-intencionados manipulam pessoas para obter informações confidenciais, como senhas, ou para instalar software malicioso. Ao longo dos anos, o phishing assumiu várias formas e a sua evolução mais recente está a desaparecer.

Contudo, o objetivo final é sempre o mesmo: obter acesso a informações pessoais, roubar credenciais bancárias ou realizar outras ações maliciosas.

Como funciona o quishing

O processo de Quishing começa com a criação de um Código QR fraudulento. Criar um QR Code por si só é muito simples e acessível a qualquer pessoa através de vários sites online. Além disso, o formato de imagem utilizado dificulta a detecção pelos antivírus.

Depois que o usuário enquadra o código com a câmera do smartphone, ele é redirecionado para um site malicioso. Aqui, você pode ser solicitado a inserir informações confidenciais ou permitir o download de malware que infectará seu dispositivo.

Atualmente, o a maioria dos ataques ocorre por meio de criminosos cibernéticos enviando códigos QR por e-mail. Esses e-mails normalmente ocultam solicitações urgentes de verificação de conta, ameaçando os destinatários com banimento iminente se não agirem prontamente.

Quishing, no entanto, pode manifestar-se de diferentes formas, incluindo ouso de malware por meio de códigos QR projetados para infectar o dispositivo da vítima durante a leitura do código. Outros modos incluem o disseminação de publicidade enganosa por meio de QR Codes presentes em anúncios, que podem direcionar os usuários para sites fraudulentos que simulam ofertas vantajosas com o objetivo de coletar informações sensíveis ou financeiras.

De acordo com pesquisa realizada por E-mail Harmonia, Quishing registrou um preocupante 597% de aumento. Esses dados alarmantes destacam como os cibercriminosos estão explorando cada vez mais os QR Codes para seus golpes, aproveitando a confiança que as pessoas adquiriram nesses códigos bidimensionais.

Como se proteger de Quishing

O fenômeno dos golpes de QR Code está crescendo rapidamente, com milhares de ataques ocorrendo nos últimos meses, segundo algumas empresas de segurança cibernética. A Polícia Postal alerta que para não cair em golpes desse tipo é fundamental adotar as mesmas práticas de defesa usadas contra phishing e smishing. Em particular, recomenda-se verificar cuidadosamente o endereço de e-mail, pois o QR Code é frequentemente enviado por e-mail. Portanto, é importante prestar atenção às URLs abreviadas ou diferentes do domínio oficial.

A regra geral é que evite inserir dados pessoais em sites onde você não está 100% seguro. Os QR Codes gerados por aplicativos seguros geralmente não levam a sites que exigem login ou credenciais de pagamento. O importante é sempre

Aqui estão algumas dicas práticas:

  • Verifique a fonte: antes de escanear um QR Code, certifique-se de que ele seja de uma fonte confiável, especialmente se for recebido por e-mail ou mensagem de texto.
  • Evite informações confidenciais: evite inserir informações pessoais ou financeiras em sites acessados ​​via QR Code, a menos que sua autenticidade seja 100% garantida.
  • Mantenha seu software atualizado: atualize regularmente o software do seu dispositivo, incluindo o aplicativo de leitura de QR Code, para garantir segurança máxima.
  • Tenha cuidado com ofertas muito tentadoras: avalie cuidadosamente a legitimidade de QR Codes que prometem ofertas extraordinárias e desconfie de situações que pareçam muito vantajosas.
  • Configurar segurança de e-mail: configure opções de segurança no aplicativo para leitura de códigos QR, por exemplo, exigindo que o endereço da web completo seja exibido antes de confirmar qualquer ação.

Mas o risco associado aos códigos não se limita ao email. Código QR sim, eu também possoencontrar em espaços públicos. Nesse caso use o senso comum é fundamental.

A abordagem mais segura é Evite digitalizar códigos QR, especialmente aqueles de fontes não verificadas. Se necessário, digitalize-o somente após validar sua origem e faça-o com cautela e somente quando for absolutamente necessário.

Comente