No primeiro post desta série, Quishin, Phishing Baseado em Imagens e QRCodes (Parte 1) – Nova 8, sobre ataques de phishing baseados em imagens e QRcodes, foi explorada a dicotomia de confiança em segurança que a Osterman Research descobriu—onde as organizações superestimam suas defesas contra essas ameaças sofisticadas.
Continuando a exploração, a análise da anatomia desses ataques emergentes, a comparação de suas táticas operacionais e a análise de exemplos do mundo real serão abordadas. Em seguida, serão discutidas as estratégias multifacetadas que as organizações estão planejando em resposta a essas ameaças.
A Anatomia dos Ataques de Phishing Baseados em Imagens vs. QRCodes
Os ataques de phishing baseados em imagens e códigos QR (QRcodes), embora relacionados, visam vítimas usando métodos diferentes. Os ataques baseados em imagens são falsificações cuidadosamente elaboradas, imitando comunicações legítimas com a ajuda de elementos visuais que muitas vezes escapam à detecção pelos tradicionais Portais de Email Seguro (SEGs) que analisam principalmente texto.
O phishing por QRCode, chamado Quishing, é um tipo de ataque baseado em imagens que explora o código QR, agora ubíquo e geralmente inócuo para a maioria das pessoas, com links que levam os destinatários a sites maliciosos. Um ponto importante aqui é que eles também estão deslocando o ataque de dispositivos “seguros” gerenciados por organizações para dispositivos móveis de propriedade dos funcionários.
A Rotina como Campo de Batalha
Os atacantes de phishing são artistas astutos na arte da decepção, e sua tela são os padrões previsíveis de nossas rotinas diárias. O e-mail de uma empresa de títulos sobre documentos de fechamento, o prompt de um provedor de serviços de saúde para uma notificação de check-up de rotina, um pedido do DocuSign para assinatura de contrato ou um resumo do pedido de mercados online como Amazon ou eBay—essas não são apenas comunicações. São as esperadas, as habituais e agora, as exploradas.

Considere o profissional imobiliário que recebe várias notificações diárias (às vezes por hora) sobre atualizações de documentos, resumos de transações e e-mails que exigem ação. A falsificação da First American Title acima é um exemplo perfeito, é uma obra-prima na exploração da rotina. Ela captura a essência da comunicação regular tão perfeitamente que até mesmo o destinatário mais vigilante, consciente de cibersegurança, poderia ser perdoado por confundi-la com a coisa real.
Este ataque não grita perigo… ele sussurra familiaridade. Uma imagem que replica uma notificação esperada, até mesmo a colocação de logotipos e isenções de responsabilidade, carrega uma séria ameaça, apenas esperando por um simples clique para iniciar a exploração. A decepção detalhada é esticada até incluir um aviso contra crimes cibernéticos na parte inferior… brilhante.
O ataque aproveita a confiança que depositamos no fluxo contínuo de notificações com as quais muitos de nós estamos familiarizados. Não é apenas o setor imobiliário, toda indústria tem seus ritmos, são as esperadas—as notificações de atualização, as notificações de transação, os pedidos de assinatura de documentos—que, quando imitados, podem esconder as ameaças em nossas rotinas.
Respostas Estratégicas às Ameaças em Evolução
Armadas com insights da Osterman Research, as organizações estão reconhecendo a necessidade de uma abordagem em camadas para a cibersegurança. O treinamento de usuários para reconhecer ameaças emergentes destaca-se como uma prioridade, com impressionantes 81,9% das organizações se preparando para educar sua força de trabalho.

Elas não estão limitando suas mudanças a simulações de phishing e treinamento de conscientização em segurança. Perto de 79,2% estão buscando aprimorar suas tecnologias de segurança de e-mail, um reconhecimento de que as soluções atuais devem evoluir para acompanhar a engenhosidade dos adversários cibernéticos. Em paralelo, mais de 73% das organizações estão reavaliando seus processos de resposta a incidentes e contemplando uma mudança para pilhas de segurança modernas que prometem maior resiliência contra ataques de phishing baseados em imagens e códigos QR (QRcodes).
Preparando-se para a Próxima Onda
Quando até mesmo um gigante da tecnologia como a Microsoft pode ser convincentemente impersonificado para exigir uma ação urgente via código QR, somos lembrados de que nossas defesas devem ser tão versáteis quanto os ataques são variados.

Devemos nos familiarizar com essas ameaças tanto quanto fazemos com os e-mails de rotina que orquestram nossas atividades diárias. Ao combater o phishing, nossa vigilância deve se estender além do extraordinário para escrutinar o cotidiano—o terreno fértil para as decepções mais eficazes.
Se você ainda não teve a chance de ler o relatório da Ironscales com a Osterman Research, pode lê-lo aqui (sem preenchimento de formulário necessário).
Para saber mais sobre Segurança de E-mails, práticas e medidas adotadas para proteger empresas contra ataques phishing, ameaças e vulnerabilidades, acompanhe nosso conteúdo e conte com nossos especialistas.
Quer fazer um teste na sua empresa? Entre em contato conosco através do seu Account Manager na Nova8 ou por meio dos nossos canais parceiros e marque seu 90 Days Scan Back.