Publié le 17 avril 2024.
Par Christophe Romei

Augmentation des risques de “quishing” via QR Codes en France

Publié le 17 avril 2024.
Par Christophe Romei

Découvrez l'intégralité des analyses et des conseils exclusifs dans notre newsletter spécialisée en cybersécurité. Pour rester en tête de la sécurité numérique et anticiper les risques, abonnez-vous dès maintenant et accédez à des contenus approfondis et à jour. Ne manquez pas cette opportunité de renforcer vos connaissances et vos défenses !

Les smartphones sont les principaux terminaux utilisés pour accéder aux données des entreprises, et en 2023 50% des appareils personnels ont été exposés à une attaque de phishing mobile. Par ailleurs, 78% des employés utilisent leurs appareils professionnels pour des activités personnelles. Ils sont donc une cible de choix pour le « Quishing.

En 2023, 60% des Français ont utilisé des QR codes, principalement pour gagner du temps et pour l’accès facile à l’information. Toutefois, l’ubiquité des QR codes les a rendus des cibles privilégiées pour les cybercriminels, qui y dissimulent des liens malveillants pour mener des attaques de type “quishing” (combinaison de “QR code” et “phishing”). Selon Zimperium, une plateforme de sécurité mobile, ces attaques exploitent des QR codes placés sur des supports apparemment légitimes comme des affiches ou des menus de restaurants. Lorsqu’un utilisateur scanne un QR code malveillant, il est redirigé vers un faux site web où des données personnelles sont souvent demandées.

Pour détecter ces attaques, il est crucial de vérifier l’orthographe sur les sites, se méfier des offres suspectes, et surveiller les tentatives de connexion inattendues ou les applications inconnues sur son appareil. Zimperium propose un scanner de QR codes qui détecte les URL malveillantes, permettant une intervention rapide pour bloquer les menaces. La meilleure défense reste l’éducation sur les risques associés aux QR codes et l’adoption de mesures de sécurité comme l’authentification multifactorielle.

Cette tendance croissante à l’exploitation des QR codes souligne l’importance pour les individus et les entreprises de rester vigilants et informés sur les méthodes modernes de cybercriminalité. Adopter des outils de sécurité avancés et promouvoir une culture de la prudence numérique sont essentiels pour contrer ces menaces émergentes.

Quels sont les signes avant-coureurs qui permettent de les détecter ? 

1. les tentatives de connexion ou demandes d’authentification inhabituelles, en particulier celles provenant de sites web ou d’applications inconnus.

2. les opérations bancaires suspectes. Il est recommandé de surveiller les relevés bancaires et transactions par carte de crédit pour détecter toute opération non autorisée ou anormale.

3. les applications inconnues : Toute nouvelle application qui apparaît sur un smartphone, en particulier si elle n’a pas été téléchargée à partir d’un appstore officiel, est le signe d’un « quishing ». Les utilisateurs doivent donc faire preuve de la plus grande prudence lorsqu’ils sont invités à installer des applications provenant de sources inconnues, comme les QR code.

4. la consommation de la batterie : Une baisse rapide de la batterie ou une utilisation anormalement élevée des données sur un appareil mobile peuvent indiquer une activité malveillante (processus en arrière-plan exécutés à partir d’un « quishing »). Les utilisateurs doivent surveiller les performances de la batterie de leur appareil et l’utilisation des données afin d’identifier tout comportement suspect.

La suite dans la newsletter

Les infos importantes

  • Alerte d’Apple aux utilisateurs ciblés par des logiciels espions
  • Comportements des consommateurs en matière de cybersécurité
  • Augmentation des risques de “quishing” via QR Codes en France

Les autres infos de la semaine

  • Protection contre l’extorsion de sextos et l’abus d’images intimes
  • Lutte contre la désinformation
  • Anticipation des menaces par Telefonica Tech
  • Vulnérabilités critiques découvertes dans LG WebOS
  • Purple AI, une plateforme révolutionnaire en cybersécurité
  • Défis de la PKI et préparation à la cryptographie post-quantique
  • Défis liés à la gestion des identités machines
  • Cyberattaques liées à la Chine
Lire aussi