Redes Barracuda
Os invasores se disfarçam de serviços legítimos
Em um exemplo de phishing mostrado pelo Barracuda, os invasores se passaram por um serviço que supostamente enviava um arquivo de benefícios de pagamento e assinatura que poderia ser acessado por meio da leitura de um código QR. Num caso, os atacantes fingiram ser a empresa de transporte global DHL e pediram aos destinatários que preenchessem um formulário digitalizando um código QR para concluir um pedido porque o endereço de envio não estava disponível.
Poderíamos pensar que seria fácil criar uma regra para descobrir isso observando blocos e blocos parciais, mas não é tão simples assim. De acordo com os pesquisadores, existem 32 caracteres de “bloco” diferentes que incluem blocos completos, blocos parciais e quadrantes e podem ser codificados posteriormente em e-mails usando entidade HTML, codificação UTF-8 ou codificação UTF-16, criando até 96 combinações. E muitos deles têm casos de uso legítimos, o que aumenta as chances de falsos positivos.
“Além disso, no caso de entidades HTML, cada ‘bloco’ pode ter múltiplas representações, e os invasores podem usar um único bloco ou combinações de blocos para criar seus próprios códigos QR baseados em ASCII/Unicode”, disseram os pesquisadores. “Tudo isso aumenta o número de combinações possíveis e torna os códigos QR baseados em ASCII mais difíceis de encontrar.”