Quishing itu apa?, Perhatikan Sebelum Memindai Kode QR!
Kode QR bisa sangat berguna untuk bepergian ke situs web, mengunduh aplikasi, dan melihat menu di restoran. Itulah sebabnya kode tersebut menjadi sarana bagi pelaku kejahatan untuk mencuri kredensial, menginfeksi perangkat seluler, dan menyerang sistem perusahaan. Itu menjadi perhatian para ahli teknologi sekaligus memberi peringatan quishing saat menggunakan Kode QR. Mari kita simak penuturan beberapa ahli keamanan siber berikut ini.
“Kami melihat peningkatan eksponensial dalam serangan yang targetnya adalah perangkat seluler. Banyak di antaranya adalah serangan phishing,” kata Kern Smith. Ia adalah VP pra-penjualan Amerika di Zimperium, sebuah perusahaan keamanan seluler yang berkantor pusat di Dallas.
“Sebagian besar situs phishing menargetkan perangkat seluler,” katanya. “Mengapa penyerang melakukan hal ini adalah karena mereka tahu bahwa perangkat seluler atau HP paling rentan terhadap serangan phishing.”
“QR phishing, atau quishing, adalah vektor serangan yang bagus bagi penyerang karena mereka dapat mendistribusikan kode QR secara luas. Banyak sistem anti-phishing perusahaan tidak memiliki rancangan untuk memindai kode QR, katanya.
Reliaquest, sebuah perusahaan otomasi keamanan, keamanan cloud, dan manajemen risiko yang berkantor pusat di Tampa, Florida. Mencatat dalam laporan baru-baru ini bahwa mereka melihat peningkatan serangan quishing sebesar 51%. Yaitu pada bulan September di bandingkan angka kumulatif selama delapan bulan sebelumnya.
“Lonjakan ini setidaknya sebagian di sebabkan oleh meningkatnya prevalensi ponsel cerdas yang memiliki pemindai kode QR bawaan atau aplikasi pemindaian gratis. Pengguna sering kali memindai kode tanpa memikirkan keabsahannya,” tulisnya.
IKLAN
Bagian dari Epidemi Phishing
Shyava Tripathi, peneliti di Advanced Research Center of Trellix, pembuat platform deteksi dan respons yang memperluas bisnis di Milpitas, California. Mencatat bahwa phishing bertanggung jawab atas lebih dari sepertiga serangan dan pelanggaran.
“Serangan berbasis kode QR bukanlah hal baru, namun serangan ini semakin lazim dalam kampanye canggih yang menargetkan bisnis dan konsumen. Trellix mendeteksi lebih dari 60.000 sampel kode QR berbahaya di Q3 saja,” ungkapnya.
Quishing saat ini menjadi agenda utama di banyak organisasi, tegas Steve Jeffery. Ia adalah insinyur solusi utama di Fortra, sebuah perusahaan keamanan siber dan otomasi global. “Ini merupakan risiko yang dapat melewati kontrol keamanan yang ada. Oleh karena itu, perlindungan bergantung pada penerima yang sepenuhnya memahami ancaman dan tidak mengambil umpan,” kata Steve.
Mengklik URL jahat masih menjadi salah satu risiko utama pengambilalihan akun, lanjutnya. Dia mengutip data dari PhishLabs Fortra yang menunjukkan pada Q2 2023 bahwa lebih dari tiga perempat serangan email pencurian kredensial berisi tautan yang mengarahkan korban ke situs web berbahaya.
“Quishing hanyalah perpanjangan dari serangan phishing ini,” katanya. “Alih-alih membuat hyperlink ke situs web palsu atau jahat, penyerang menggunakan kode QR untuk mengirimkan URL. Karena sebagian besar sistem keamanan email tidak membaca isi kode QR. Maka sulit untuk mencegah masuknya pesan-pesan ini, sehingga meningkatkan prevalensi jenis serangan ini.”
Quishing for Credentials
Mike Britton, CISO dari Abnormal Security, penyedia layanan keamanan email global, setuju bahwa quishing adalah masalah yang terus berkembang. Dia mengutip data Abnormal yang menemukan bahwa 17% dari semua serangan yang melewati filter spam dan sampah menggunakan kode QR.
Dia menambahkan data perusahaannya juga menunjukkan bahwa phishing kredensial menyumbang sekitar 80% dari seluruh serangan berbasis kode QR. Dengan penipuan faktur dan pemerasan melengkapi tiga jenis serangan teratas.
“Memanfaatkan kode QR adalah taktik serangan yang menarik bagi pelaku kejahatan karena tujuan pengiriman kode QR kepada penerima mungkin sulit dideteksi,” kata Britton.
“Tidak seperti serangan email tradisional,” lanjutnya, “konten teksnya minimal dan tidak ada URL berbahaya yang jelas. Hal ini secara signifikan mengurangi jumlah sinyal yang tersedia untuk dideteksi dan dianalisis oleh alat keamanan tradisional guna mendeteksi serangan.”
“Karena mereka dapat dengan mudah menghindari deteksi manusia dan deteksi alat keamanan tradisional, serangan kode QR cenderung bekerja lebih baik daripada jenis serangan tradisional,” katanya.
Ancaman QR Tersemat
Randy Pargman, direktur deteksi ancaman di Proofpoint, sebuah perusahaan keamanan perusahaan di Sunnyvale, California, menyatakan bahwa alasan nomor satu pelaku kejahatan lebih memilih kode QR daripada URL atau lampiran phishing biasa adalah karena orang yang memindai kode QR biasanya melakukannya secara pribadi. telepon, yang mungkin tidak dipantau oleh tim keamanan.
“Hal ini menyulitkan perusahaan untuk mengetahui karyawan mana yang berinteraksi dengan pesan phishing,” katanya.
Dia menjelaskan bahwa penipuan phishing kode QR sulit dideteksi karena URL phishing tidak mudah untuk diekstraksi dan dipindai dari kode QR. Yang menambah masalah, lanjutnya, adalah sebagian besar tanda tangan email yang tidak berbahaya berisi logo, tautan ke media sosial yang tertanam di dalam gambar, dan bahkan kode QR yang menunjuk ke situs web yang sah.
“Jadi keberadaan kode QR sendiri bukanlah tanda pasti adanya phishing,” ujarnya. “Sangat banyak iklan pemasaran yang sah yang menggunakan kode QR, dan memungkinkan kode QR membahayakan dapat menyusup dari latar belakang.”
Nicole Carignan, wakil presiden AI siber strategis di Darktrace, sebuah perusahaan AI keamanan siber global, menambahkan bahwa peningkatan penggunaan kode QR dalam serangan phishing adalah contoh terbaru bagaimana penyerang beralih ke teknik yang dapat menggagalkan pertahanan tradisional dengan lebih gesit dan efisiensi.
“Solusi tradisional memindai tautan berbahaya di tempat yang mudah ditemukan,” katanya. “Namun sebaliknya, menemukan kode QR dalam email dan menentukan tujuan yang tepat memerlukan teknik pengenalan gambar yang ketat untuk mengurangi resiko keamanan.”
Praktik Terbaik untuk Keamanan Kode QR
Carignan mencatat bahwa penelitian Darktrace menemukan bahwa serangan quishing sering kali disertai dengan penargetan yang sangat dipersonalisasi dan domain pengirim yang baru dibuat, sehingga semakin mengurangi kemungkinan email terdeteksi oleh solusi keamanan email tradisional yang mengandalkan tanda tangan dan daftar buruk yang diketahui untuk mendeteksi aktivitas jahat. .
“Teknik rekayasa sosial paling umum yang menyertai kode QR berbahaya adalah peniruan identitas tim IT internal, khususnya email yang mengklaim bahwa pengguna perlu memperbarui konfigurasi otentikasi dua faktor,” katanya. “Saat menyiapkan otentikasi dua faktor, sebagian besar instruksi mengharuskan pengguna memindai kode QR. Oleh karena itu, penyerang kini meniru proses ini untuk menghindari solusi email tradisional yang aman.”
Meskipun ada banyak solusi teknologi yang ditujukan untuk mengatasi potensi serangan berbasis kode QR, aturan sederhana mungkin cukup bagi banyak orang.
“Saat kita berbicara dengan orang-orang tentang praktik terbaik menggunakan kode QR, salah satu aturan paling sederhana yang dapat Anda ikuti adalah bertanya pada diri sendiri, apakah kode QR ini penempatan nya di tempat yang dapat di poskan oleh orang jahat atau tidak?” saran Christopher Budd, pemimpin tim X-Ops di Sophos, sebuah perusahaan keamanan jaringan global dan manajemen ancaman.
“Jika saya sedang berjalan melalui food court di mal, dan ada tanda yang bertuliskan, ‘Hemat 20% di semua toko hari ini. Pindai kode ini.’ Jika saya melihatnya, saya tidak akan menggunakan kode QR itu. Saya tidak tahu siapa yang memasang tanda itu di sana,” katanya.
“Ketika Anda berbicara tentang kode QR,” tambahnya, “Anda harus mengetahui dan mempercayai sumbernya.”
Peringatan Quising ini harus menjadi perhatian kita bersama bahwa tidak ada yang 100% aman di dunia siber.