Anti-Vaxxer kapert QR-Codes an COVID-19 Check-In-Stellen

Cyber Security News

Dem Täter droht eine Gefängnisstrafe, aber der Vorfall wirft ein Schlaglicht auf den wachsenden Cyber-Missbrauch von QR-Codes.

Quick-Response (QR)-Codes, die von einem COVID-19-Kontaktverfolgungsprogramm verwendet werden, wurden von einem Mann gekapert, der einfach betrügerische QR-Codes oben aufsetzte, um Benutzer auf eine Anti-Impf-Website umzuleiten, so die lokale Polizei.

Er steht nun vor zwei Anklagepunkten “Behinderung von Operationen, die in Bezug auf COVID-19 unter dem Emergency Management Act durchgeführt werden”, sagte die Polizei von South Australia in einer Erklärung, die die Verhaftung ankündigte. Seine Verhaftung kann nur ein Tropfen auf den heißen Stein sein: Berichte über andere Anti-Vax-Aktivisten tun das gleiche im Überfluss.

Anti-vaxxers sind schuld an einem QR-Code-Betrug in Blackwood. Gefälschte QR-Codes wurden über echte COVID-Safe-Check-Ins platziert, und sobald sie gescannt wurden, wird davon ausgegangen, dass sie die Menschen zu einer Website mit Informationen gegen Impfungen führten. 7NEWS Adelaide um 18 Uhr | https://t.co/8ftPfFYTVQ #7NEWS pic.twitter.com/NFAMNTdCrz

– 7NEWS Adelaide (@7NewsAdelaide) April 27, 2021

Die Strafverfolgungsbehörden fügten eine zusätzliche Warnung an Möchtegern-QR-Code-Betrüger hinzu: “Jede Person, die bei der Manipulation oder Behinderung von geschäftlichen QR-Codes erwischt wird, muss mit einer Verhaftung und einer Strafe von bis zu 10.000 Dollar rechnen.”

Die Polizei sagte, dass keine persönlichen Daten verletzt wurden, aber der Vorfall unterstreicht, dass wirklich alles, was ein Angreifer braucht, ist ein Drucker und eine Packung Avery-Etiketten, um echten Schaden zu verursachen.

Der 51-jährige Anti-Vaxxer in Frage. Quelle: Adelaide Now.

In diesem Fall wurden die QR-Codes von der offiziellen CovidSafe-App der südaustralischen Regierung verwendet, um auf die Kamera eines Geräts zuzugreifen, den Code zu scannen und Standortdaten in Echtzeit zu sammeln, die im Falle eines COVID-19-Ausbruchs für die Kontaktverfolgung verwendet werden, berichtete ABC News Australia.

Das sind eine Menge persönlicher Daten, die mit einem einzigen QR-Code verknüpft sind und nur darauf warten, gestohlen zu werden.

“In diesem Fall wurden Personen, die den illegalen QR-Code scannten, auf eine Website umgeleitet, die Fehlinformationen der Anti-Vaxxer-Gemeinschaft verbreitete”, erklärte Bill Harrod, Vice President of Public Sector bei Ivanti, gegenüber Threatpost. “Das ist zwar besorgniserregend, aber das Ergebnis hätte weitaus gefährlicher sein können.”

QR-Code-Nutzung und -Missbrauch auf dem Vormarsch

Trotz der offensichtlichen Leichtigkeit, mit der sie missbraucht werden können, nimmt die Nutzung von QR-Codes zu. Erst diesen Monat veröffentlichte Ivanti einen Bericht, der ergab, dass 57 Prozent der Befragten in China, Frankreich, Deutschland, Japan, Großbritannien und den USA ihre QR-Code-Nutzung seit März 2020 erhöht haben.

QR-Codes sind seit dem Beginn der COVID-19-Pandemie zu einer schnellen, kontaktlosen Möglichkeit geworden, Speisekarten zu lesen, Termine einzuchecken und mehr. Und wo wertvolle Daten ungeschützt liegen, tauchen Cyberkriminelle garantiert pünktlich auf.

[Blocked Image: https://alltechnews.de/daten/2021/04/DoppelPaymer-Gang-Lecks-Dateien-von-Illinois-AG-nach-Loesegeld-Verhandlungen.png]

Nehmen Sie an Threatposts LIVE-Roundtable-Veranstaltung “Fortifying Your Business Against Ransomware, DDoS & Cryptojacking Attacks” am Mittwoch, den 12. Mai um 14:00 Uhr EDT teil, einem KOSTENLOSEN Webinar, gesponsert von Zoho ManageEngine.

“Es ist bekannt, dass Hacker Klebeetiketten mit bösartigen QR-Codes erstellen und diese über legitime QR-Codes kleben, so dass sie Transaktionen abfangen oder sich in die Mitte von Transaktionen setzen und Zahlungsinformationen abfangen können”, sagte Harrod.

Ivanti stellte in seinem Bericht fest, dass diese Art von “klebenden” bösartigen QR-Code-Angriffen bereits beobachtet wurde, um Zahlungsinformationen an Orten wie Restaurants und Parkhäusern zu stehlen. Bösartige QR-Codes werden auch zum Stehlen von Anmeldedaten bei Phishing- und Malware-Angriffen verwendet.

Die Situation ist so schlimm, dass die Major Cybercrime Unit der Armee im März eine Warnung herausgegeben hat und auch “Benutzer warnt, sich vor verdächtigen Quick Response Codes in Acht zu nehmen.”

Die Armee empfahl den Benutzern, das Scannen von zufälligen QR-Codes zu vermeiden, äußerst vorsichtig bei der Eingabe von Anmeldeinformationen nach dem Scannen zu sein und schlägt vor, wenn ein QR-Code über einem anderen angebracht zu sein scheint, nach seiner Legitimität zu fragen.

“Das Problem ist, dass QR-Codes von ihrem Design her nicht von Menschen lesbar sind und es daher fast unmöglich ist, zu erkennen, ob der Link, zu dem der Quick-Read-Code den Benutzer führt, sicher oder bösartig ist”, erklärte Harrod per E-Mail. “Seit Jahren ermutigen wir die Benutzer, sich der Links bewusst zu sein, bevor sie darauf klicken, und auf verräterische Zeichen in der URL zu achten, die darauf hindeuten, dass sie nicht vertrauenswürdig sind. Bei QR-Codes gibt es jedoch keine Möglichkeit für Benutzer, dies zu erkennen, bevor sie umgeleitet werden.”

Harrod sagte, basierend auf den Untersuchungen von Ivanti, sollten Benutzer eine Vorschau aller Bit.ly-Links anzeigen, die nach dem Scannen eines QR-Codes erscheinen.

“Bit.ly ist ein kostenloser URL-Verkürzungsdienst, der auch von Hackern genutzt werden kann, um bösartige URLs zu verschleiern”, rät Harrod. “Die gute Nachricht ist, dass Sie einen bit.ly-Link sicher anzeigen können, indem Sie ein Plus-Symbol (+) an das Ende der URL anhängen. Dadurch werden Sie auf eine Seite weitergeleitet, die die Informationen des Links anzeigt, sodass Sie feststellen können, ob er legitim ist oder nicht.”

Er fügte hinzu, dass man, wenn möglich, das Sicherheitsrisiko von QR-Codes ganz vermeiden sollte, indem man einen Browser öffnet und die Informationen über eine Unternehmenswebsite anzeigt.

Es sei auch entscheidend, dass die Benutzer die Sicherheitsvorkehrungen auf ihrem Gerät verstehen, sagte er und fügte hinzu, dass Ivanti herausgefunden hat, dass 49 Prozent der Benutzer keine Ahnung haben, ob sie überhaupt irgendwelche Sicherheitsvorkehrungen installiert haben.

“Die jüngsten Untersuchungen von Ivanti zeigen, dass Benutzer in der Regel keine Ahnung haben, welche Art von Sicherheit auf ihren mobilen Geräten vorhanden ist, was zu großen Sicherheitslücken auf Geräten führen kann, die auch auf Unternehmens-Apps und -Daten zugreifen”, sagte Harrod. “Stellen Sie sicher, dass auf dem Gerät eine Software aktiv ist, die hilft, bösartigen Code und Bedrohungen auf dem mobilen Gerät zu erkennen und zu beseitigen.”

Nehmen Sie bei Threatpost an der Veranstaltung “Fortifying Your Business Against Ransomware, DDoS & Cryptojacking Attacks” teil – einem LIVE-Roundtable-Event am Mi, 12. Mai um 14:00 Uhr EDT. Gesponsert von Zoho ManageEngine, moderiert Threatpost-Moderatorin Becky Bracken eine Expertenrunde, die die besten Abwehrstrategien für diese Bedrohungen des Jahres 2021 diskutiert. Fragen und LIVE-Beteiligung des Publikums sind erwünscht. Nehmen Sie an der lebhaften Diskussion teil und registrieren Sie sich HIER kostenlos.

Einige Teile dieses Artikels stammen aus:
threatpost.com