Penulis: Jeremy Fuchs, Cyber security Researcher & Analyst, Check Point Software Technologies
[redaksi] Metode pembayaran dengan kode QR kian marak digunakan karena manfaat yang dirasakan di sisi pengguna maupun merchant, seperti kemudahan dan kecepatan transaksi. Namun ada risiko keamanan yang kini berkembang berupa penipuan kode QR.
Quishing, atau phishing dengan menggunakan kode QR, merupakan ancaman yang berkembang pesat. Dimulai sekitar bulan Agustus, ketika kami melihat peningkatan pesat yang pertama, kami juga melihat perubahan dalam jenis serangan kode QR. Awalnya dimulai dengan permintaan Multi-Factor Authentication (MFA) standar. Kemudian berkembang menjadi routing bersyarat (conditional routing) dan penargetan khusus (custom targeting. Sekarang, kita akan melihat evolusi lain, yaitu manipulasi kode QR.
Peneliti Harmony Email telah menemukan kampanye baru, yang memperlihatkan kode QR tidak dalam bentuk gambar, melainkan dibuat melalui HTML dan karakter ASCII. Peneliti Harmony Email telah melihat lebih dari 600 email serupa pada akhir Mei.
Contoh email
Dalam email tersebut, bentuk kode QR seperti ini:
Melihat sesuatu yang berbeda? Bandingkan dengan kode QR standar ini:
“Kode QR” ini dibuat dengan karakter ASCII dengan tujuan menghindari mesin OCR (Optical Character Recognition). Begini tampilan kode palsu itu dalam format HTML.
Perhatikan contoh lainnya:
Seperti banyak serangan phishing dengan kode QR, email ini berkaitan dengan permintaan autentikasi ulang (re-authentication). Namun, kode QR tersebut memiliki karakter ASCII di belakangnya, yang bisa membuat sistem keamanan mengabaikannya dan menganggapnya sebagai email yang aman.
Bentuk Serangan Berubah Cepat
Bentuk serangan selalu berkembang. Demikian pula halnya dengan serangan phishing dengan kode QR. Namun, yang unik adalah evolusinya terjadi dengan sangat cepat. Awalnya dimulai dengan kode verifikasi MFA standar. Ini hal yang cukup sederhana, meminta pengguna untuk memindai kode, baik untuk mengatur ulang MFA atau bahkan melihat data keuangan, seperti kontribusi tahunan 401k (rencana tabungan pensiun di AS).
Iterasi kedua, QR Code Phishing 2.0, adalah serangan routing bersyarat (conditional routing). Tautan mencari tempat interaksi pengguna dan menyesuaikan sesuai kebutuhan. Jika pengguna menggunakan Mac, muncul satu tautan. Jika pengguna menggunakan ponsel Android, muncul tautan lainnya. Kami juga melihat kampanye QR Code kustom, yang digunakan oleh para peretas untuk secara dinamis menambahkan logo perusahaan dan nama pengguna yang benar.
Sekarang, kita melihat QR Code 3.0, yang muncul sebagai kampanye manipulasi. Kode ini sebenarnya bukan kode QR tradisional, melainkan representasi berbasis teks dari kode QR. Hal ini membuatnya sangat sulit bagi sistem OCR untuk melihat dan mendeteksinya.
Perubahan cepat tersebut juga mencerminkan bagaimana pelaku ancaman merespons lanskap ini. Hampir setiap vendor keamanan email membuat gebrakan besar untuk memberikan perlindungan baru terhadap kode QR (HEC sudah memiliki perlindungan semacam itu sejak 2019). Banyak yang menggunakan beberapa bentuk OCR. Para peretas mengetahui hal ini dan telah menyesuaikan kampanye mereka.
Ini seperti permainan kucing dan tikus yang tak pernah berakhir dalam keamanan siber. Para peretas menemukan sesuatu untuk dieksploitasi. Para pelindung keamanan siber menemukan solusi. Para peretas menemukan sesuatu untuk dieksploitasi, dan begitu seterusnya. Fenomena ini terjadi dalam setiap bentuk serangan siber, termasuk serangan yang memanfaatkan kode QR.
Panduan dan Rekomendasi
Untuk melindungi diri dari serangan-serangan ini, para profesional keamanan dapat melakukan hal berikut:
Baca juga: Terungkap! Modus Teknik Phishing Terbaru Jebol Otentikasi Dua Faktor
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR