ΑΝΑΖΗΤΗΣΗ
SHARE IT
Στο συνεχώς εξελισσόμενο παιχνίδι γάτας και ποντικιού της κυβερνοασφάλειας, οι επιτιθέμενοι έχουν ξεθάψει μια γνωστή τεχνολογία για να εξαπολύσουν ένα εξελιγμένο νέο κύμα επιθέσεων. Μια πρόσφατη έκθεση της Kaspersky φέρνει στο φως μια ανησυχητική τάση που καθόρισε το τοπίο των απειλών στο δεύτερο εξάμηνο του 2025: μια δραματική, πενταπλάσια κλιμάκωση στις επιθέσεις phishing που χρησιμοποιούν κωδικούς QR. Αυτή η συγκεκριμένη μέθοδος, που συχνά αναφέρεται ως "quishing", έχει μεταμορφωθεί ραγδαία από μια σποραδική ενόχληση σε βασικό εργαλείο ψηφιακής διείσδυσης, παρακάμπτοντας τους παραδοσιακούς μηχανισμούς άμυνας και στοχεύοντας τον πιο αδύναμο κρίκο στις αλυσίδες εταιρικής ασφάλειας—την κινητή συσκευή.
Τα δεδομένα που παρουσίασε η Kaspersky σκιαγραφούν μια σαφή εικόνα αυτής της επιταχυνόμενης απειλής. Μόνο μεταξύ Αυγούστου και Νοεμβρίου του 2025, ο εντοπισμός κακόβουλων μηνυμάτων ηλεκτρονικού ταχυδρομείου που περιείχαν κωδικούς QR εκτοξεύτηκε. Τον Αύγουστο, τα συστήματα ασφαλείας κατέγραψαν περίπου 46.969 τέτοια περιστατικά. Μέχρι τον Νοέμβριο, ο αριθμός αυτός είχε διογκωθεί στις ανησυχητικές 249.723 περιπτώσεις. Αυτή η εκθετική καμπύλη ανάπτυξης υποδηλώνει ότι τα συνδικάτα του κυβερνοεγκλήματος έχουν ξεπεράσει τις φάσεις δοκιμών και πλέον εφαρμόζουν αυτή την τακτική σε βιομηχανική κλίμακα. Η στρατηγική είναι ξεκάθαρη: να κατακλύσουν τους χρήστες με έναν όγκο επιθέσεων που εκμεταλλεύονται την πανταχού παρουσία και την εγγενή εμπιστοσύνη που συνδέεται με τους κωδικούς QR στα σύγχρονα επιχειρηματικά περιβάλλοντα.
Αυτό που κάνει αυτή την έξαρση ιδιαίτερα επικίνδυνη είναι η τακτική αλλαγή στον τρόπο παράδοσης αυτών των κωδικών. Αντί να περιλαμβάνουν απλώς έναν κωδικό στο σώμα ενός απλού κειμένου email, το οποίο θα μπορούσε να ενεργοποιήσει τα βασικά φίλτρα spam, οι επιτιθέμενοι τους ενσωματώνουν όλο και περισσότερο μέσα σε συνημμένα αρχεία PDF. Αυτή η μέθοδος εξυπηρετεί διπλό σκοπό. Πρώτον, αποκρύπτει αποτελεσματικά την κακόβουλη διεύθυνση URL από πολλούς συμβατικούς σαρωτές ασφαλείας email που αναλύουν κυρίως περιεχόμενο κειμένου. Δεύτερον, προσθέτει ένα επίπεδο αντιληπτής νομιμότητας. Ένα συνημμένο PDF μιμείται συχνά επίσημα επαγγελματικά έγγραφα, όπως ένα τιμολόγιο, ένα συμβόλαιο ή ένα εσωτερικό σημείωμα, το οποίο φυσικά ωθεί τον παραλήπτη να ασχοληθεί με το αρχείο.
Ο απώτερος στόχος αυτών των εκστρατειών είναι να μεταφέρουν την επίθεση από ένα καλά προστατευμένο περιβάλλον εταιρικού υπολογιστή στο προσωπικό ή εταιρικό smartphone του χρήστη. Όταν ένας χρήστης συναντά έναν κωδικό QR στην οθόνη του υπολογιστή του, η φυσική αντίδραση είναι να τον σαρώσει με το τηλέφωνό του. Κάνοντας αυτό, παρακάμπτει ακούσια τα ισχυρά τείχη προστασίας, τα πρόσθετα κατά του phishing και τα πρωτόκολλα ασφαλούς περιήγησης που προστατεύουν τον σταθμό εργασίας του. Οι κινητές συσκευές, που συχνά στερούνται συγκρίσιμου λογισμικού ασφαλείας εταιρικού επιπέδου, γίνονται ανοιχτή πόρτα για τους επιτιθέμενους ώστε να υποκλέψουν διαπιστευτήρια ή να εγκαταστήσουν κακόβουλο λογισμικό.
Ο Roman Dedenok, ειδικός Anti-Spam στην Kaspersky, τονίζει ότι αυτή η εξέλιξη έχει καταστήσει τους κωδικούς QR ένα από τα πιο αποτελεσματικά εργαλεία phishing της χρονιάς. Το χαμηλό κόστος δημιουργίας αυτών των κωδικών, σε συνδυασμό με το υψηλό ποσοστό επιτυχίας τους στην αποφυγή εντοπισμού, τους έχει καταστήσει αγαπημένη επιλογή μεταξύ των απειλητικών παραγόντων. Οι εκστρατείες δεν περιορίζονται σε γενικό spam, γίνονται όλο και πιο στοχευμένες. Κοινά σενάρια που παρατηρήθηκαν στα τέλη του 2025 περιλάμβαναν εξελιγμένες πλαστοπροσωπίες εσωτερικών τμημάτων Ανθρώπινου Δυναμικού. Οι εργαζόμενοι λάμβαναν "επείγουσες" ειδοποιήσεις σχετικά με αλλαγές πολιτικής, κατανομές αδειών ή ακόμα και λίστες απολύσεων, που απαιτούσαν γρήγορη σάρωση για πρόσβαση στα έγγραφα.
Μια άλλη διαδεδομένη τακτική περιλαμβάνει την οικονομική εξαπάτηση. Οι επιτιθέμενοι διανέμουν πλαστά τιμολόγια ή επιβεβαιώσεις αγορών με ενσωματωμένους αυτούς τους κακόβουλους κωδικούς. Σε ορισμένες ιδιαίτερα επιθετικές παραλλαγές, αυτές οι ψηφιακές επιθέσεις συνδυάζονται με "vishing" ή φωνητικό phishing. Το έγγραφο μπορεί να δίνει εντολή στο θύμα να σαρώσει έναν κωδικό ή να καλέσει έναν αριθμό υποστήριξης για να επιλύσει μια διαφωνία χρέωσης, παγιδεύοντάς το σε ένα σενάριο κοινωνικής μηχανικής υψηλής πίεσης, σχεδιασμένο για την εξαγωγή τραπεζικών στοιχείων ή διαπιστευτηρίων σύνδεσης για κρίσιμες υπηρεσίες όπως το Microsoft 365.
Οι επιπτώσεις για την οργανωτική ασφάλεια είναι βαθιές. Η άνοδος του quishing εκθέτει ένα σημαντικό τυφλό σημείο στις τρέχουσες στρατηγικές άμυνας. Όσο η εκπαίδευση ασφαλείας εστιάζει αποκλειστικά στον εντοπισμό ύποπτων συνδέσμων ή συνημμένων, οι εργαζόμενοι θα παραμένουν ευάλωτοι σε επιθέσεις που συμβαίνουν εκτός οθόνης, στις φορητές συσκευές τους. Το ψυχολογικό στοιχείο είναι επίσης κρίσιμο, η φυσική πράξη της σάρωσης ενός κωδικού φαίνεται διαφορετική από το κλικ σε έναν σύνδεσμο, παρακάμπτοντας συχνά τον εσωτερικό "έλεγχο καχυποψίας" που έχουν αναπτύξει οι χρήστες μέσα από χρόνια εκπαίδευσης κατά του phishing.
Για την αντιμετώπιση αυτού του ανερχόμενου κύματος, οι ειδικοί συμβουλεύουν μια προσέγγιση πολλών επιπέδων. Οι τεχνικές λύσεις πρέπει να εξελιχθούν ώστε να περιλαμβάνουν προηγμένες δυνατότητες αναγνώρισης εικόνας σε επίπεδο διακομιστή αλληλογραφίας, ικανές να αναλύουν κωδικούς QR μέσα σε συνημμένα πριν φτάσουν στα εισερχόμενα του χρήστη. Ωστόσο, η τεχνολογία από μόνη της δεν επαρκεί. Οι οργανισμοί πρέπει να ενημερώσουν θεμελιωδώς τα προγράμματα ευαισθητοποίησης για την κυβερνοασφάλεια ώστε να αντιμετωπίζουν τους κωδικούς QR με το ίδιο επίπεδο εξονυχιστικού ελέγχου όπως τα εκτελέσιμα αρχεία ή τις άγνωστες διευθύνσεις URL. Μπροστά σε αυτή την πενταπλάσια αύξηση, το μήνυμα για το 2026 είναι σαφές: εάν δεν μπορείτε να επαληθεύσετε την πηγή, μην σαρώνετε τον κωδικό.
MORE NEWS FOR YOU