Kể từ khi đại dịch COVID-19 bùng nổ, giao dịch số đã có một sự thay đổi mạnh mẽ trên toàn cầu, công nghệ Quick Response (mã QR hay QR code) vì thế được sử dụng rộng rãi hơn. Tuy nhiên, chính sự phổ biến của các giao dịch kỹ thuật số thông qua công nghệ mã QR cũng đặt ra những mối đe dọa mạng tiềm ẩn và khó lường.
Theo báo cáo của công ty nghiên cứu thị trường Juniper Research (Vương Quốc Anh), hơn 1,5 tỷ người sử dụng mã QR cho các giao dịch kỹ thuật số vào năm 2020. Nắm bắt được xu hướng, các tin tặc đã nhanh chóng nghiên cứu và tìm cách để khai thác công nghệ này nhằm vào những mục đích lừa đảo khác nhau.
Mã QR là mã vạch cho phép người dùng truy cập thông tin ngay lập tức bằng thiết bị kỹ thuật số. Mã này sẽ lưu trữ dữ liệu dưới dạng một chuỗi pixel trong một lưới hình vuông và trở thành giải pháp hiệu quả để thu thập dữ liệu trực tiếp. Giờ đây, mã QR đang bị các nhóm tin tặc lạm dụng để khai thác và gây ra những mối đe dọa bảo mật nghiêm trọng đối với hệ thống cũng như dữ liệu của nhiều tổ chức. Một số tin tặc khai thác mã QR thông qua các cuộc tấn công Quishing và QRLjacking để xâm nhập các thiết bị được nhắm mục tiêu và đánh cắp dữ liệu thông tin nhạy cảm.
Các loại hình tấn công mã QR
Giống như các cuộc tấn công lừa đảo được biết đến, các tin tặc sử dụng những hành vi và chiến thuật khác nhau để đánh lừa vào sự tin cậy của người dùng để quét mã QR độc hại. Các loại tấn công mã QR bao gồm:
Quishing
Trong một cuộc tấn công Quishing, tin tặc sẽ gửi một email lừa đảo có chứa tệp đính kèm mã QR độc hại. Khi quét mã này, nó sẽ chuyển hướng truy cập của người dùng đến một trang lừa đảo mà tin tặc kiểm soát, để từ đó đánh cắp thông tin dữ liệu nhạy cảm.
QRLjacking
Hầu hết các tổ chức sử dụng Quick Response Code Login (QRL) như một giải pháp thay thế cho quy trình xác thực dựa trên mật khẩu. QRL cho phép người dùng đăng nhập vào tài khoản của họ bằng cách quét mã QR, mã này sẽ được mã hóa bằng thông tin đăng nhập của người dùng.
QRLJacking giống như một cuộc tấn công kỹ nghệ xã hội, có khả năng chiếm quyền điều khiển phiên và ảnh hưởng đến tất cả các tài khoản dựa trên tính năng đăng nhập bằng mã QR. Trong một cuộc tấn công QRLjacking, các tin tặc sẽ đánh lừa người dùng quét một QRL được thiết kế đặc biệt thay vì một QRL hợp pháp. Khi quét QRL độc hại, thiết bị sẽ bị xâm nhập, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn.
Ngoài ra, một số phương thức làm mồi nhử có thể kể đến, ví dụ như lôi kéo người dùng bằng mạng Wifi miễn phí để quét mã QR. Các tin tặc cũng thay thế mã QR ở những nơi công cộng bằng những mã độc hại để chuyển hướng người dùng đến các trang web lừa đảo. Mã QR này có thể kết nối thiết bị của người dùng với một mạng độc hại để tiết lộ vị trí và thực hiện hành vi gian lận thanh toán. Hầu hết các mã QR độc hại đều có thể dễ dàng trốn tránh các phát hiện bảo mật truyền thống, khi chỉ quét nội dung email hay trang web hơn là các mã vạch đáng ngờ và bất thường.
Cách ngăn chặn các cuộc tấn công bằng mã QR
Mặc dù việc tránh quét mã QR có thể không thực tế, nhưng việc thực hiện một số biện pháp chủ động nhất định có thể giúp giảm thiểu rủi ro liên quan đến công nghệ mã QR.
Đinh Hồng Đạt
15:00 | 15/03/2022
10:00 | 26/10/2023
08:00 | 06/04/2022
14:00 | 20/05/2024
13:00 | 20/11/2023
13:00 | 24/03/2022
10:00 | 02/10/2024
Công ty Ivanti (Hoa Kỳ) tiết lộ một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đã bị tin tặc khai thác tích cực trong thực tế.
14:00 | 06/08/2024
Một nhóm tin tặc có tên Stargazer Goblin đã thiết lập một mạng lưới các tài khoản GitHub không xác thực để cung cấp dịch vụ phân phối dưới dạng dịch vụ (DaaS) nhằm phát tán nhiều loại phần mềm độc hại và đánh cắp thông tin, nhóm đã thu về 100.000 USD lợi nhuận bất hợp pháp trong năm qua.
12:00 | 19/06/2024
Một lỗ hổng bảo mật ở mức điểm nghiêm trọng tối đa đã được phát hiện trong bộ định tuyến TP-Link Archer C5400X gaming có thể dẫn đến việc thực thi mã từ xa trên các thiết bị bằng cách gửi các yêu cầu độc hại.
08:00 | 11/06/2024
Mới đây, các chuyên gia tại Zscaler (California) phát hiện ra hai ứng dụng có chứa mã độc Anatsa xuất hiện trên cửa hàng Google Play với tên gọi PDF Reader & File Manager và QR Reader & File Manager.
Một lỗ hổng bảo mật nghiêm trọng trong Microchip Advanced Software Framework (ASF) mới được phát hiện gần đây, nếu khai thác thành công có thể dẫn đến việc thực thi mã từ xa.
09:00 | 08/10/2024