cybersécurité

Piratage – Attention aux QR Codes !

Ces derniers jours, des propriétaires de voitures électriques dans le Loiret ont été victimes de vols de données bancaires à cause de QR Codes compromis sur les bornes de recharge. Si cette campagne est pour l’instant limitée géographiquement, avec un montant dérobé de 80 Euros au total, des actions ont été prises par la mairie, propriétaire de la borne, et l’attaque a été interrompue. Toutefois, il faut partir du principe que cet incident puisse se développer dans d’autres lieux, et s’étendre à d’autres types de services recourant aux QR codes, et témoigne du manque de connaissance des risques induits par cet outil.

Avis d’expert – Len Noe, chercheur en cybersécurité et white hat hacker chez CyberArk, livre l’analyse suivante :

« Depuis la pandémie du COVID, les QR Codes se sont généralisés. Menus de restaurant, inscriptions à des événements, ou bornes de recharge électriques, de nombreuses activités incitent à scanner ces codes avec nos téléphones pour accéder plus rapidement aux contenus. Toutefois, s’il est pratique à l’usage, il est aussi très facile à falsifier sans qu’un néophyte ne puisse s’en apercevoir à l’œil nu ; c’est un nouveau type de phishing dont il est important de comprendre les risques afin de s’en prémunir.

Aujourd’hui, il est fortement recommandé de ne pas cliquer sur un lien hypertexte dans un mail sans avoir vérifié sa provenance et sa légitimé au préalable, pour ne risquer de voir ses données compromises. Si le taux d’attaques reste important, il a largement diminué grâce aux campagnes de sensibilisation conduites auprès des divers publics. Les QR Codes devraient être soumis aux mêmes règles. En effet, cet outil, au même titre qu’un lien URL, peut facilement être compromis pour rediriger vers un faux site frauduleux. Ainsi les précautions à prendre restent similaires : vérifier le lien de redirection en le copiant manuellement dans son navigateur s’il est fourni avec le QR code ou se rendre directement sur le site internet du service proposé. Dans le premier cas, l’absence de lien, bien qu’assez répandue, devrait constituer un signal d’alarme incitant à la prudence.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.