{"id":25633,"date":"2025-01-02T07:21:01","date_gmt":"2025-01-02T15:21:01","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2025\/01\/02\/news-19356\/"},"modified":"2025-01-02T07:21:01","modified_gmt":"2025-01-02T15:21:01","slug":"news-19356","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2025\/01\/02\/news-19356\/","title":{"rendered":"Des QR Codes \u00e0 la compromission : la menace croissante du &#8220;quishing&#8221;"},"content":{"rendered":"<p><strong>Credit to Author: Andrew Brandt| Date: Wed, 20 Nov 2024 13:42:40 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>Les professionnels de la s\u00e9curit\u00e9 sont toujours \u00e0 l\u2019aff\u00fbt de l\u2019\u00e9volution des techniques malveillantes. L&#8217;\u00e9quipe <a href=\"https:\/\/news.sophos.com\/fr-fr\/category\/threat-research\/\" target=\"_blank\" rel=\"noopener\">Sophos X-Ops<\/a> a r\u00e9cemment enqu\u00eat\u00e9 sur des attaques de phishing ciblant plusieurs de nos employ\u00e9s, dont l&#8217;un a \u00e9t\u00e9 amen\u00e9 \u00e0 divulguer ses informations.<\/p>\n<p>Les attaquants ont utilis\u00e9 ce qu\u2019on appelle le <strong>quishing<\/strong> (une combinaison de &#8220;QR Code&#8221; et de &#8220;phishing&#8221;). Les QR Codes sont un m\u00e9canisme de codage lisible par machine qui peut encapsuler une grande vari\u00e9t\u00e9 d&#8217;informations, des lignes de texte aux donn\u00e9es binaires, mais la plupart des gens connaissent et reconnaissent leur utilisation la plus courante aujourd&#8217;hui comme moyen rapide de partager une URL.<\/p>\n<p>Dans le secteur de la s\u00e9curit\u00e9, nous enseignons g\u00e9n\u00e9ralement aux gens la r\u00e9silience vis \u00e0 vis du phishing en leur demandant d&#8217;examiner attentivement une URL avant de cliquer dessus sur leur ordinateur. Cependant, contrairement \u00e0 une URL en clair, les QR Codes n\u2019incitent pas au m\u00eame examen minutieux.<\/p>\n<p>De plus, la plupart des gens utilisent l&#8217;appareil photo de leur t\u00e9l\u00e9phone pour interpr\u00e9ter le QR Code, plut\u00f4t qu&#8217;un ordinateur, et il peut \u00eatre difficile d&#8217;examiner attentivement l&#8217;URL qui s&#8217;affiche momentan\u00e9ment dans l&#8217;application appareil photo du t\u00e9l\u00e9phone, car l&#8217;URL peut n&#8217;appara\u00eetre que pendant quelques secondes seulement avant que l&#8217;application ne masque l&#8217;URL. Sans oublier \u00e9galement que les acteurs malveillants peuvent utiliser diverses techniques ou services de redirection d&#8217;URL qui masquent ou obfusquent la destination finale du lien pr\u00e9sent\u00e9 dans l&#8217;interface de l&#8217;application appareil photo.<\/p>\n<h2>Comment une attaque de quishing se d\u00e9roule\u00a0?<\/h2>\n<p>Les acteurs malveillants ont envoy\u00e9 \u00e0 plusieurs cibles au sein de Sophos un document PDF contenant un QR Code dans une pi\u00e8ce jointe \u00e0 un email en juin 2024. Les emails de spearphishing ont \u00e9t\u00e9 con\u00e7us pour appara\u00eetre comme des emails l\u00e9gitimes et ont \u00e9t\u00e9 envoy\u00e9s \u00e0 l\u2019aide de comptes de messagerie compromis, l\u00e9gitimes et non Sophos.<\/p>\n<p><em>Pour r\u00e9sumer : ce n\u2019\u00e9taient pas les premiers emails de quishing que nous avions vus ; les employ\u00e9s ont \u00e9t\u00e9 cibl\u00e9s par une autre vague en f\u00e9vrier, puis par une autre encore en mai. Les clients ont \u00e9t\u00e9 cibl\u00e9s par des campagnes similaires depuis au moins un an. X-Ops a d\u00e9cid\u00e9 de se concentrer sur les attaques ciblant Sophos car nous disposions de l&#8217;autorisation compl\u00e8te pour les investiguer et les partager.<\/em><\/p>\n<p>Les lignes d\u2019objet des messages donnaient l\u2019impression qu\u2019ils provenaient de l\u2019entreprise, comme s\u2019il s\u2019agissait d\u2019un document envoy\u00e9 directement par email \u00e0 partir d\u2019un scanner en r\u00e9seau de bureau.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-958473\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-1.png?w=640\" alt=\"quishing\" width=\"640\" height=\"516\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-1.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-1.png?resize=300,242 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-1.png?resize=768,619 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-1.png?resize=1024,825 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>L&#8217;email de quishing d&#8217;origine ciblant un employ\u00e9 de Sophos contenait plusieurs incoh\u00e9rences et erreurs, notamment une incoh\u00e9rence au niveau du nom de fichier de la pi\u00e8ce jointe dans le corps, du texte manquant dans l&#8217;objet et le corps, et un nom d&#8217;exp\u00e9diteur qui ne correspondait pas au format habituel de l&#8217;entreprise.<\/em><\/p>\n<p>Le principal probl\u00e8me venait du fait que l\u2019email cens\u00e9 provenir d&#8217;un scanner contenait dans le corps du message un nom de fichier pour le document qui, par rapport \u00e0 tous les messages que nous avions re\u00e7us ce jour-l\u00e0, ne correspondait pas au nom de fichier du document joint \u00e0 l&#8217;email.<\/p>\n<p>De plus, l\u2019un des messages avait pour objet &#8220;<em>Remittance Arrived<\/em>&#8220;, qu\u2019un scanner de bureau automatis\u00e9 n\u2019aurait pas utilis\u00e9, car il s\u2019agit d\u2019une interpr\u00e9tation plus g\u00e9n\u00e9ralis\u00e9e du contenu du document num\u00e9ris\u00e9. L\u2019autre message avait pour objet &#8220;<em>Employment benefits proprietary information and\/or retirements plan attache=&#8221;<\/em>\u00a0qui semblait \u00eatre tronqu\u00e9 \u00e0 la fin.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958474\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-2.png?w=640\" alt=\"quishing\" width=\"500\" height=\"339\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-2.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-2.png?resize=300,204 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-2.png?resize=768,521 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-2.png?resize=1024,695 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Dans un deuxi\u00e8me email ciblant un autre employ\u00e9, le nom de la pi\u00e8ce jointe ne correspondait pas encore au nom indiqu\u00e9 dans le corps. Comment un scanner ferait pour cr\u00e9er cette ligne d&#8217;objet ?<\/em><\/p>\n<p>Le document PDF contenait un logo Sophos qui \u00e9tait par ailleurs tr\u00e8s simplifi\u00e9. Le texte qui appara\u00eet sous le QR Code indique &#8220;<em>This document will expire in 24 hours&#8221;<\/em>. Il indique \u00e9galement que le QR code pointe vers <em>Docusign<\/em>, la plateforme de signature \u00e9lectronique de contrats. Ces caract\u00e9ristiques conf\u00e8rent au message un faux sentiment d\u2019urgence.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958475\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-3.png?w=640\" alt=\"quishing\" width=\"489\" height=\"437\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-3.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-3.png?resize=300,268 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-3.png?resize=768,687 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-3.png?resize=1024,916 1024w\" sizes=\"auto, (max-width: 489px) 100vw, 489px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Le document de quishing original envoy\u00e9 \u00e0 un employ\u00e9 de Sophos.<\/em><\/p>\n<p>Lorsque les cibles scannaient le QR Code \u00e0 l&#8217;aide de leur t\u00e9l\u00e9phone, elles \u00e9taient dirig\u00e9es vers une page de phishing qui ressemblait \u00e0 une bo\u00eete de dialogue de connexion Microsoft365, mais \u00e9tait en fait contr\u00f4l\u00e9e par l&#8217;attaquant. L\u2019URL comportait \u00e0 la fin une cha\u00eene de requ\u00eate contenant l\u2019adresse email compl\u00e8te de la cible, mais curieusement, cette derni\u00e8re comportait une lettre majuscule diff\u00e9rente, apparemment al\u00e9atoire, ajout\u00e9e au d\u00e9but de l\u2019adresse.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958476\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-4.png?w=640\" alt=\"quishing\" width=\"427\" height=\"243\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-4.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-4.png?resize=300,171 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-4.png?resize=768,438 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-4.png?resize=1024,584 1024w\" sizes=\"auto, (max-width: 427px) 100vw, 427px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Le QR Code li\u00e9 \u00e0 un domaine prot\u00e9g\u00e9 par Cloudflare et contenant l&#8217;adresse email de la cible, pr\u00e9c\u00e9d\u00e9e d&#8217;une lettre majuscule inhabituelle.<\/em><\/p>\n<p>Cette page a \u00e9t\u00e9 con\u00e7ue pour voler \u00e0 la fois les informations de connexion et les r\u00e9ponses MFA \u00e0 l&#8217;aide d&#8217;une technique connue sous le nom <a href=\"https:\/\/attack.mitre.org\/techniques\/T1557\/\" target=\"_blank\" rel=\"noopener\">Adversary-in-The-Middle (AiTM)<\/a>.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-958477\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-5.png?w=640\" alt=\"quishing\" width=\"640\" height=\"307\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-5.png 1312w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-5.png?resize=300,144 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-5.png?resize=768,369 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-5.png?resize=1024,492 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>La page de phishing capturait \u00e0 la fois le mot de passe de connexion et un jeton MFA saisi par la cible, et semblait identique \u00e0 une bo\u00eete de dialogue de connexion Microsoft365 standard.<\/em><\/p>\n<p>L\u2019URL utilis\u00e9e dans l\u2019attaque n\u2019\u00e9tait pas connue de Sophos au moment o\u00f9 l\u2019email est arriv\u00e9. Quoi qu\u2019il en soit, le t\u00e9l\u00e9phone mobile de la cible n\u2019\u00e9tait dot\u00e9 d\u2019aucune fonctionnalit\u00e9 permettant de filtrer la visite d\u2019un site Web malveillant, sans parler du fait qu\u2019aucun historique de r\u00e9putation n\u2019\u00e9tait associ\u00e9 \u00e0 ce dernier \u00e0 l\u2019\u00e9poque.<\/p>\n<p>L\u2019attaque a r\u00e9ussi \u00e0 compromettre les identifiants et le jeton MFA d\u2019un employ\u00e9 gr\u00e2ce \u00e0 cette m\u00e9thode. L&#8217;attaquant a ensuite tent\u00e9 d&#8217;utiliser ces informations pour acc\u00e9der \u00e0 une application interne en utilisant avec succ\u00e8s le jeton MFA vol\u00e9 en temps quasi r\u00e9el, constituant ainsi une nouvelle fa\u00e7on de contourner la m\u00e9thode MFA que nous appliquons.<\/p>\n<p>Les contr\u00f4les internes concernant d&#8217;autres aspects du fonctionnement du processus de connexion au r\u00e9seau ont emp\u00each\u00e9 l&#8217;attaquant d&#8217;acc\u00e9der aux informations ou aux actifs internes.<\/p>\n<p>Comme nous l\u2019avons mentionn\u00e9 pr\u00e9c\u00e9demment, ce type d\u2019attaque est de plus en plus courant chez nos clients. Chaque jour, nous recevons davantage d\u2019\u00e9chantillons de nouveaux PDF de quishing ciblant des employ\u00e9s sp\u00e9cifiques au sein d\u2019entreprises.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958478\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-6.png?w=640\" alt=\"quishing\" width=\"396\" height=\"523\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-6.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-6.png?resize=227,300 227w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-6.png?resize=768,1014 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-6.png?resize=775,1024 775w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-6.png?resize=1163,1536 1163w\" sizes=\"auto, (max-width: 396px) 100vw, 396px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Un fichier PDF re\u00e7u dans la semaine pr\u00e9c\u00e9dant la publication de cet article, ciblant un client Sophos, semble \u00eatre un lien vers un &#8216;manuel de l&#8217;employ\u00e9&#8217; et comprend le nom de l&#8217;entreprise du client, sa marque, ainsi que le nom et l&#8217;adresse email de la cible.<\/em><\/p>\n<h2>Quishing as a service<\/h2>\n<p>Les cibles ont re\u00e7u des emails envoy\u00e9s par un acteur malveillant qui ressemblent beaucoup \u00e0 des messages similaires envoy\u00e9s \u00e0 l&#8217;aide d&#8217;une <a href=\"https:\/\/blog.eclecticiq.com\/onnx-store-targeting-financial-institution\" target=\"_blank\" rel=\"noopener\">plateforme de phishing as a service (PhaaS) appel\u00e9e ONNX Store<\/a>, qui, <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/caffeine-phishing-service-platform\/\" target=\"_blank\" rel=\"noopener\">selon certains chercheurs, est une version renomm\u00e9e du kit de phishing Caffeine<\/a>. L&#8217;ONNX Store fournit des outils et une infrastructure pour lancer des campagnes de phishing et est accessible via les bots Telegram.<\/p>\n<p>L&#8217;ONNX Store exploite les fonctionnalit\u00e9s CAPTCHA anti-bot de Cloudflare et les proxys d&#8217;adresse IP afin de rendre plus difficile pour les chercheurs l&#8217;identification des sites Web malveillants, r\u00e9duisant ainsi l&#8217;efficacit\u00e9 des outils d&#8217;analyse automatis\u00e9s et obfusquant le fournisseur d&#8217;h\u00e9bergement sous-jacent.<\/p>\n<p>L&#8217;ONNX Store utilise \u00e9galement du code JavaScript chiffr\u00e9 qui se d\u00e9chiffre lors du chargement de la page Web, offrant ainsi une couche suppl\u00e9mentaire d&#8217;obfuscation qui contourne les scanners anti-phishing.<\/p>\n<h2>Le quishing : une menace qui se d\u00e9veloppe<\/h2>\n<p>Les acteurs malveillants qui m\u00e8nent des attaques de phishing utilisant des QR Codes peuvent vouloir contourner les types de fonctionnalit\u00e9s de protection r\u00e9seau des logiciels de s\u00e9curit\u00e9 endpoint susceptibles de s&#8217;ex\u00e9cuter sur un ordinateur. Une victime potentielle peut recevoir le message de phishing sur un ordinateur, mais est plus susceptible de visiter la page de phishing sur son t\u00e9l\u00e9phone moins bien prot\u00e9g\u00e9.<\/p>\n<p>\u00c9tant donn\u00e9 que les QR Codes sont g\u00e9n\u00e9ralement analys\u00e9s par un appareil mobile secondaire, les URL visit\u00e9es peuvent contourner les d\u00e9fenses traditionnelles, telles que le blocage d&#8217;URL sur un ordinateur de bureau (<em>desktop<\/em>) ou portable (<em>labtop<\/em>) sur lequel un logiciel de protection endpoint est install\u00e9, ou la connectivit\u00e9 via un pare-feu qui bloque les adresses Web malveillantes connues.<\/p>\n<p>Nous avons pass\u00e9 un temps consid\u00e9rable \u00e0 rechercher notre s\u00e9rie d&#8217;\u00e9chantillons de spam pour trouver d&#8217;autres exemples d&#8217;attaques de quishing. Nous avons constat\u00e9 que le volume d\u2019attaques ciblant ce vecteur de menace sp\u00e9cifique semble augmenter \u00e0 la fois en volume et en sophistication au niveau de l\u2019apparence du document PDF.<\/p>\n<p>La premi\u00e8re s\u00e9rie de pi\u00e8ces jointes de quishing en juin \u00e9tait constitu\u00e9e de documents relativement simplistes, avec juste un logo en haut, un QR Code et une petite quantit\u00e9 de texte destin\u00e9 \u00e0 cr\u00e9er une urgence pour inciter \u00e0 visiter l&#8217;URL cod\u00e9e dans le bloc du QR Code.<\/p>\n<p>Cependant, tout au long de l&#8217;\u00e9t\u00e9, les \u00e9chantillons sont devenus plus sophistiqu\u00e9s, l&#8217;accent \u00e9tant davantage mis sur la conception graphique et l&#8217;apparence du contenu affich\u00e9 dans le PDF. Les documents de quishing apparaissent d\u00e9sormais plus soign\u00e9s que ceux que nous avons vus initialement, avec un texte d&#8217;en-t\u00eate et de pied de page personnalis\u00e9 pour int\u00e9grer le nom de la personne cibl\u00e9e (ou du moins le nom d&#8217;utilisateur de son compte de messagerie) et\/ou l&#8217;organisation cibl\u00e9e o\u00f9 elle travaille au sein du PDF.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-7.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958479\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-7.png?w=640\" alt=\"quishing\" width=\"387\" height=\"455\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-7.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-7.png?resize=255,300 255w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-7.png?resize=768,903 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-7.png?resize=871,1024 871w\" sizes=\"auto, (max-width: 387px) 100vw, 387px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>L&#8217;un des documents de quishing \u00e0 l\u2019allure plus professionnelle.<\/em><\/p>\n<p>Les QR Codes sont incroyablement flexibles et une partie de leurs sp\u00e9cifications implique <a href=\"https:\/\/www.techspot.com\/guides\/1676-qr-code-explained\/\" target=\"_blank\" rel=\"noopener\">qu&#8217;il est possible d&#8217;int\u00e9grer des graphiques<\/a> au centre du bloc du QR Code lui-m\u00eame.<\/p>\n<p>Certains des QR Codes pr\u00e9sents dans les documents de quishing les plus r\u00e9cents abusent de la marque <em>Docusign<\/em> en tant qu\u2019\u00e9l\u00e9ment graphique dans le bloc du QR Code, utilisant frauduleusement la notori\u00e9t\u00e9 de cette entreprise et dupant ainsi l\u2019utilisateur via une technique d\u2019ing\u00e9nierie sociale.<\/p>\n<p>Pour r\u00e9sumer, <em>Docusign<\/em> n&#8217;envoie pas de liens de QR Code aux clients qui signent un document. Selon le livre blanc intitul\u00e9 <a href=\"https:\/\/www.docusign.com\/sites\/default\/files\/docusign_combating_phishing_whitepaper.pdf\" target=\"_blank\" rel=\"noopener\">Combating Phishing (PDF)<\/a> de <em>DocuSign<\/em>, l\u2019image de marque de l\u2019entreprise a \u00e9t\u00e9 suffisamment abus\u00e9e pour que l\u2019entreprise ait mis en place des <a href=\"https:\/\/www.docusign.com\/trust\/security\/incident-reporting#reporting-imitation-of-docusign\" target=\"_blank\" rel=\"noopener\">mesures de s\u00e9curit\u00e9 dans ses emails de notification<\/a>.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-8.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958480\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-8.png?w=640\" alt=\"quishing\" width=\"581\" height=\"479\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-8.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-8.png?resize=300,248 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-8.png?resize=768,634 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-8.png?resize=1024,846 1024w\" sizes=\"auto, (max-width: 581px) 100vw, 581px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Un PDF de validation contenant le nom d&#8217;utilisateur de l\u2019email de la cible int\u00e9gr\u00e9 dans le document, ainsi que le nom de l&#8217;entreprise o\u00f9 elle travaillait et son adresse email compl\u00e8te dans le texte du pied de page, ainsi qu&#8217;un logo DocuSign au centre du QR Code.<\/em><\/p>\n<p>Pour r\u00e9sumer, la pr\u00e9sence de ce logo \u00e0 l\u2019int\u00e9rieur du QR code ne donne aucune l\u00e9gitimit\u00e9 au lien vers lequel il pointe, et ne doit lui conf\u00e9rer aucune cr\u00e9dibilit\u00e9. Il s&#8217;agit simplement d&#8217;une caract\u00e9ristique de conception li\u00e9e \u00e0 la sp\u00e9cificit\u00e9 des QR Codes, \u00e0 savoir que des graphiques peuvent appara\u00eetre au centre de ces derniers.<\/p>\n<p>Le formatage du lien vers lequel pointe le QR code a \u00e9galement \u00e9volu\u00e9. M\u00eame si de nombreuses URL semblent pointer vers des domaines conventionnels utilis\u00e9s \u00e0 des fins malveillantes, les attaquants exploitent \u00e9galement une grande vari\u00e9t\u00e9 de techniques de redirection qui obfusquent l&#8217;URL de destination.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-9.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958481\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-9.png?w=640\" alt=\"quishing\" width=\"514\" height=\"566\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-9.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-9.png?resize=272,300 272w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-9.png?resize=768,846 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-9.png?resize=930,1024 930w\" sizes=\"auto, (max-width: 514px) 100vw, 514px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Un employ\u00e9 de Sophos a re\u00e7u ce PDF de quishing en septembre 2024. Il fait r\u00e9f\u00e9rence \u00e0 leur adresse email et indique &#8220;This is a mandatory service communication&#8221; en haut, et utilise une grammaire vraiment \u00e9trange.<\/em><\/p>\n<p>Par exemple, un email de quishing envoy\u00e9 \u00e0 un autre employ\u00e9 de Sophos au cours du mois dernier \u00e9tait li\u00e9 \u00e0 un lien Google intelligemment format\u00e9 qui, apr\u00e8s avoir cliqu\u00e9 dessus, redirige le visiteur vers le site de phishing. Dans ce cas, une recherche de l&#8217;URL aurait permis de classer le site li\u00e9 directement \u00e0 partir du QR Code (google.com) comme s\u00fbr. Nous avons \u00e9galement vu des liens pointer vers des services de shortlink utilis\u00e9s par divers autres sites Web l\u00e9gitimes.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-10.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958482\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-10.png?w=602\" alt=\"quishing\" width=\"416\" height=\"707\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-10.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-10.png?resize=176,300 176w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-10.png?resize=768,1306 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-10.png?resize=602,1024 602w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-10.png?resize=903,1536 903w\" sizes=\"auto, (max-width: 416px) 100vw, 416px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Le QR Code pointait vers une URL Google trop longue pour \u00eatre visible dans son int\u00e9gralit\u00e9 depuis l&#8217;application appareil photo du t\u00e9l\u00e9phone, et redirigerait l&#8217;utilisateur vers le site Web de phishing en cas d\u2019ouverture.<\/em><\/p>\n<p>Toute solution cens\u00e9e intercepter et stopper le chargement des sites Web de quishing doit r\u00e9soudre l&#8217;\u00e9nigme consistant \u00e0 suivre une cha\u00eene de redirection vers sa destination finale, puis \u00e0 effectuer une v\u00e9rification de la r\u00e9putation de ce site, tout en r\u00e9solvant la complication suppl\u00e9mentaire des <em>phishers<\/em> et des <em>quishers<\/em> cachant leurs sites derri\u00e8re des services comme Cloudflare.<\/p>\n<p>L\u2019email de quishing le plus r\u00e9cent envoy\u00e9 \u00e0 un employ\u00e9 Sophos contenait une pi\u00e8ce jointe au format PDF avec une approche l\u00e9g\u00e8rement ironique : en effet, il semblait avoir \u00e9t\u00e9 envoy\u00e9 par une entreprise dont l\u2019activit\u00e9 principale \u00e9tait la formation et les services anti-phishing.<\/p>\n<p>Le PDF joint au plus r\u00e9cent email de quishing ciblant Sophos contenait des informations de pied de page qui semblent imiter les mentions l\u00e9gales d&#8217;une soci\u00e9t\u00e9 appel\u00e9e <em>Egress<\/em>, une filiale de la soci\u00e9t\u00e9 de formation anti-phishing <em>KnowBe4<\/em>. Cependant, le domaine point\u00e9 par le QR Code appartient \u00e0 un cabinet de conseil br\u00e9silien qui n\u2019a aucun lien avec <em>KnowBe4<\/em>. Il semble que le site Web des consultants ait \u00e9t\u00e9 compromis et utilis\u00e9 pour h\u00e9berger une page de phishing.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-11.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958483\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-11.png?w=640\" alt=\"quishing\" width=\"500\" height=\"289\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-11.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-11.png?resize=300,174 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-11.png?resize=768,445 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-11.png?resize=1024,593 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Un document de quishing qui utilise un langage juridique impliquant qu&#8217;il provient d&#8217;une entreprise qui dispense une formation anti-phishing et indique qu&#8217;il est &#8220;Powered by Sophos(c)&#8221;.<\/em><\/p>\n<p>Ce message contenait \u00e9galement un corps de texte qui donnait l\u2019impression qu\u2019il s\u2019agissait d\u2019un message automatis\u00e9, m\u00eame s\u2019il contenait des fautes d\u2019orthographe et des erreurs tr\u00e8s \u00e9tranges. Comme pour les messages pr\u00e9c\u00e9dents, le corps du texte indiquait un nom de fichier pour la pi\u00e8ce jointe qui ne correspondait pas \u00e0 celui joint \u00e0 l&#8217;email.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-12.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-958484\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-12.png?w=640\" alt=\"quishing\" width=\"640\" height=\"283\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-12.png 1427w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-12.png?resize=300,132 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-12.png?resize=768,339 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-12.png?resize=1024,452 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Le dernier email de quishing indique que &#8220;any questions should be directed to your Wayne Center contact&#8221;, c&#8217;est-\u00e0-dire probablement \u00e0 Batman.<\/em><\/p>\n<h2>Tactiques MITRE ATT&amp;CK Observ\u00e9es<\/h2>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Recommandations et conseils pour les administrateurs IT<\/h2>\n<p>Si vous \u00eates confront\u00e9 \u00e0 une attaque de phishing similaire utilisant le QR Code dans une entreprise, nous avons quelques suggestions sur la fa\u00e7on de g\u00e9rer ce type d&#8217;attaque.<\/p>\n<ul>\n<li><em>Th\u00e9matiques li\u00e9es aux RH, \u00e0 la paie ou aux avantages sociaux :<\/em> la plupart des emails de quishing ciblant Sophos utilisent les documents des employ\u00e9s comme technique d\u2019ing\u00e9nierie sociale. Les messages avaient des lignes d&#8217;objet contenant des expressions telles que &#8220;plans financiers 2024&#8221;, &#8220;avantages sociaux, salari\u00e9s actifs&#8221;, &#8220;paiement de dividendes&#8221;, &#8220;notification fiscale&#8221; ou &#8220;accord contractuel&#8221;. Cependant, aucun des messages ne provenait d\u2019une adresse email Sophos. Portez une attention particuli\u00e8re aux messages ayant un sujet similaire et assurez-vous que tous les messages l\u00e9gitimes relatifs \u00e0 ces sujets proviennent d&#8217;une adresse email interne \u00e0 votre entreprise, plut\u00f4t que de compter sur des outils de messagerie tiers.<\/li>\n<li><em>Mobile Intercept X :<\/em> <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/mobile-control\/intercept-x\" target=\"_blank\" rel=\"noopener\">Intercept X for Mobile<\/a> (<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.sophos.smsec&amp;hl=en-US\" target=\"_blank\" rel=\"noopener\">Android<\/a>\/<a href=\"https:\/\/apps.apple.com\/us\/app\/sophos-intercept-x-for-mobile\/id1086924662\" target=\"_blank\" rel=\"noopener\">iOS<\/a>) comprend un scanner de QR Code s\u00e9curis\u00e9, disponible via le menu lat\u00e9ral dans le coin sup\u00e9rieur gauche de l&#8217;application. La fonction <em>Secure QR Code Scanner<\/em> prot\u00e8ge les utilisateurs en v\u00e9rifiant les liens des QR Codes par rapport \u00e0 une base de donn\u00e9es de menaces connues et vous avertit si le service de r\u00e9putation d&#8217;URL de Sophos sait qu&#8217;un site Web est malveillant. Cependant, il pr\u00e9sente la limitation de ne pas suivre les liens \u00e0 travers une cha\u00eene de redirection.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958485\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png?w=461\" alt=\"quishing\" width=\"334\" height=\"741\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png?resize=135,300 135w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png?resize=768,1705 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png?resize=461,1024 461w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png?resize=692,1536 692w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-13.png?resize=923,2048 923w\" sizes=\"auto, (max-width: 334px) 100vw, 334px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Intercept X for Mobile Secure QR Code Scanner d\u00e9tecte les \u00e9l\u00e9ments malveillants.<\/em><\/p>\n<ul>\n<li><em>Surveillez les alertes de connexion \u00e0 risque :<\/em> Tirez parti d&#8217;<a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/id-protection\/how-to-deploy-identity-protection\" target=\"_blank\" rel=\"noopener\">Entra ID Protection de Microsoft<\/a>, ou d&#8217;un outil similaire de gestion des identit\u00e9s au niveau de l&#8217;entreprise, pour d\u00e9tecter et r\u00e9pondre aux risques li\u00e9s \u00e0 l&#8217;identit\u00e9. Ces fonctionnalit\u00e9s permettent d&#8217;identifier les activit\u00e9s de connexion inhabituelles pouvant indiquer un phishing ou d&#8217;autres activit\u00e9s malveillantes.<\/li>\n<li><em>Impl\u00e9mentation de l&#8217;acc\u00e8s conditionnel :\u00a0<\/em><a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/conditional-access\/overview\" target=\"_blank\" rel=\"noopener\">Conditional Access in Microsoft Entra ID<\/a> Cette technique permet aux entreprises d&#8217;appliquer des contr\u00f4les d&#8217;acc\u00e8s sp\u00e9cifiques en fonction de conditions telles que l&#8217;emplacement de l&#8217;utilisateur, l&#8217;\u00e9tat de s\u00e9curit\u00e9 de l&#8217;appareil et le niveau de risque, am\u00e9liorant ainsi la s\u00e9curit\u00e9 tout en garantissant que seuls les utilisateurs autoris\u00e9s peuvent acc\u00e9der aux ressources. Dans la mesure du possible, des proc\u00e9dures similaires de d\u00e9fense en profondeur doivent \u00eatre consid\u00e9r\u00e9es comme un filet de s\u00e9curit\u00e9 pour les jetons MFA potentiellement compromis.<\/li>\n<li><em>Activez une journalisation des acc\u00e8s efficace :<\/em> Bien que nous recommandions d&#8217;activer toute la journalisation <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/monitoring-health\/howto-access-activity-logs\" target=\"_blank\" rel=\"noopener\">d\u00e9crite ici par Microsoft<\/a>, nous sugg\u00e9rons particuli\u00e8rement d&#8217;activer l&#8217;audit, les connexions, les protections d&#8217;identit\u00e9 et les logs d&#8217;activit\u00e9 Microsoft Graph, qui ont tous jou\u00e9 un r\u00f4le essentiel lors de cet incident.<\/li>\n<li><em>Impl\u00e9mentez un filtrage avanc\u00e9 des emails :<\/em> Sophos a d\u00e9j\u00e0 publi\u00e9 la <em>phase 1<\/em> de <a href=\"https:\/\/community.sophos.com\/sophos-email\/b\/blog\/posts\/qr-code-quishing-protection\" target=\"_blank\" rel=\"noopener\">Central Email QR phish protection<\/a>, qui d\u00e9tecte les QR Codes directement int\u00e9gr\u00e9s dans les emails. Cependant, lors de cet incident, le QR Code \u00e9tait int\u00e9gr\u00e9 dans une pi\u00e8ce jointe PDF d&#8217;un email, ce qui le rendait difficile \u00e0 d\u00e9tecter. La <em>phase 2<\/em> de \u2018Central Email QR code protection\u2019 comprendra l\u2019analyse des pi\u00e8ces jointes pour les QR Codes et devrait \u00eatre publi\u00e9e au cours du premier trimestre 2025.<\/li>\n<li>R\u00e9cup\u00e9ration \u00e0 la demande : Les clients de Sophos Central Email qui utilisent Microsoft365 comme fournisseur de messagerie peuvent utiliser une fonctionnalit\u00e9 appel\u00e9e <a href=\"https:\/\/docs.sophos.com\/central\/customer\/help\/en-us\/ManageYourProducts\/LogsReports\/Logs\/EmailHistoryReport\/index.html#using-on-demand-clawback\" target=\"_blank\" rel=\"noopener\">r\u00e9cup\u00e9ration \u00e0 la demande<\/a> pour rechercher (et supprimer) les messages de spam ou de phishing d&#8217;autres bo\u00eetes de r\u00e9ception au sein de leur entreprise qui sont similaires aux messages d\u00e9j\u00e0 identifi\u00e9s comme malveillants.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-14.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958486\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-14.png?w=640\" alt=\"quishing\" width=\"467\" height=\"149\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-14.png 1971w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-14.png?resize=300,96 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-14.png?resize=768,245 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-14.png?resize=1024,327 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-14.png?resize=1536,491 1536w\" sizes=\"auto, (max-width: 467px) 100vw, 467px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Certaines des r\u00e8gles qui s&#8217;appliquent \u00e0 la fonctionnalit\u00e9 de r\u00e9cup\u00e9ration \u00e0 la demande.<\/em><\/p>\n<ul>\n<li><em>Vigilance et reporting des collaborateurs :<\/em> Renforcer la vigilance des employ\u00e9s ainsi qu&#8217;un signalement rapide sont essentiels pour lutter contre les incidents de phishing. Nous recommandons de mettre en place des sessions de formation r\u00e9guli\u00e8res pour reconna\u00eetre les tentatives de phishing et d&#8217;encourager les employ\u00e9s \u00e0 signaler imm\u00e9diatement tout email suspect \u00e0 leur \u00e9quipe de r\u00e9ponse aux incidents.<\/li>\n<li><em>R\u00e9vocation des sessions utilisateur actives douteuses :<\/em>\u00a0Ayez un playbook clair sur comment et quand r\u00e9voquer les sessions utilisateur susceptibles de montrer des signes de compromission. Pour les applications O365, ces <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/users\/users-revoke-access\" target=\"_blank\" rel=\"noopener\">conseils de Microsoft<\/a> sont utiles.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-15.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958487\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-15.png?w=640\" alt=\"quishing\" width=\"456\" height=\"656\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-15.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-15.png?resize=208,300 208w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-15.png?resize=768,1105 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-15.png?resize=712,1024 712w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing-15.png?resize=1067,1536 1067w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Un diagramme de flux montre comment la strat\u00e9gie d&#8217;acc\u00e8s conditionnel emp\u00eache un appareil dont les identifiants ont \u00e9t\u00e9 compromis d&#8217;acc\u00e9der aux ressources de l&#8217;entreprise si l&#8217;appareil ne r\u00e9pond pas en amont aux exigences en mati\u00e8re de conformit\u00e9. La politique d&#8217;acc\u00e8s conditionnel a emp\u00each\u00e9 la perte de donn\u00e9es lorsque le nom d&#8217;utilisateur, le mot de passe et le jeton MFA d&#8217;un employ\u00e9 ont \u00e9t\u00e9 vol\u00e9s lors d&#8217;une attaque de phishing.<\/em><\/p>\n<h2>Soyez compr\u00e9hensif avec vos employ\u00e9s<\/h2>\n<p>M\u00eame dans les meilleures conditions et avec un personnel bien form\u00e9 comme celui de Sophos, diverses formes de phishing restent une menace persistante et toujours plus dangereuse. Heureusement, avec le bon niveau de protection multicouche, il est d\u00e9sormais possible d\u2019att\u00e9nuer m\u00eame un probl\u00e8me aussi potentiellement grave qu\u2019une attaque de phishing r\u00e9ussie.<\/p>\n<p>Mais les comportements humains lors d\u2019une attaque sont tout aussi importants que les conseils techniques de pr\u00e9vention ci-dessus. Cultiver une culture et un environnement de travail o\u00f9 le personnel est responsabilis\u00e9, encourag\u00e9 et remerci\u00e9 pour avoir signal\u00e9 une activit\u00e9 suspecte, et o\u00f9 l&#8217;\u00e9quipe de s\u00e9curit\u00e9 IT peut investiguer rapidement, peut faire la diff\u00e9rence entre une simple tentative de phishing et une violation r\u00e9ussie.<\/p>\n<h2>Pour aller plus loin<\/h2>\n<p>Sophos X-Ops partage des <a href=\"https:\/\/github.com\/sophoslabs\/IoCs\/blob\/master\/IOC_quishing2024.csv\" target=\"_blank\" rel=\"noopener\">indicateurs de compromission<\/a> pour ces publications de recherche et d\u2019autres, bien s\u00fbr, sur le <a href=\"https:\/\/github.com\/sophoslabs\/IoCs\/tree\/master\" target=\"_blank\" rel=\"noopener\">Github des SophosLabs<\/a>.<\/p>\n<p>Billet inspir\u00e9 de <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/10\/16\/quishing\/\" target=\"_blank\" rel=\"noopener\">From QR to compromise: The growing \u201cquishing\u201d threat<\/a>, sur le Blog Sophos.<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/fr-fr\/2024\/11\/20\/des-qr-codes-a-la-compromission-la-menace-croissante-du-quishing\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/11\/quishing.png\"\/><\/p>\n<p><strong>Credit to Author: Andrew Brandt| Date: Wed, 20 Nov 2024 13:42:40 +0000<\/strong><\/p>\n<p>Les attaquants exploitent les QR Codes dans les pi\u00e8ces jointes PDF des emails pour attaquer par spearphishing les identifiants des entreprises \u00e0 partir d&#8217;appareils mobiles.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[16771],"class_list":["post-25633","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=25633"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25633\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=25633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=25633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=25633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}