QRLJacking un nuevo vector de Ingeniería Social

El SQRL o Respuesta Rápida de sesión segura, una autenticación basada en código QR , es un sistema asombroso que nos hace la vida más fácil, ya que nos permite firmar rápidamente en una página web sin tener que memorizar o escribir cualquier nombre de usuario o contraseña. Suena muy bien, ¿verdad? Cualquier sitio web que implementa sistema de autenticación basado en código QR se mostrará un código QR (por ejemplo, en una pantalla de ordenador) y todo lo que tiene que hacer es escanear el código con una aplicación de teléfono móvil y se puede acceder al sistema. Ni siquiera necesita recordar su nombre de usuario o contraseña, todo está en el código.

Los códigos QR son considerados seguros, ya que generan aleatoriamente un código secreto, que nunca se revela a nadie más. Es muy importante, sobre todo porque las contraseñas pueden ser robados mediante el uso de un keylogger, un ataque man-in-the-middle (MitM), o incluso un ataque de fuerza bruta.

Por desgracia, no es tan seguro como parece.

Investigador de seguridad de la información de Egipto y el asesor de Seguridad Cibernética en Seekurity Inc.Mohamed A. Baset y su equipo ha llegado con un concepto de prueba de demostración de una nueva técnica de secuestro de sesión que puede ser utilizado para hackear cuentas de servicios que utilizan el “Ingresar con código QR “característica como una forma segura de acceder a las cuentas.

¿Qué es exactamente QRLJacking?

Como se puede leer en la página de GitHub : “Es un simple vector de ataque de ingeniería social capaz de secuestro de sesión que afecta a todas las aplicaciones que se basan en” Ingresar con “función de código QR como una forma segura para iniciar sesión en las cuentas. De una manera sencilla, en pocas palabras una víctima analiza los resultados de código QR del atacante de secuestro de sesión “.

¿Qué se necesita para llevar a cabo QRLJacking?

QRLJacking es una técnica basada en soluciones simples. Así que para llevar a cabo un ataque con éxito, necesita sólo dos cosas: Código QR Refrescante de secuencias de comandos y la página web de phishing bien elaborado.

Ahora que sabemos lo básico Vamos a ver cómo funciona QRLJacking ataque. El equipo responsable de la creación de este ataque presenta una pequeña visualización:

et

  1. El atacante inicia una sesión de QR lado cliente y el código QR clones de sesión en una página de phishing.
  2. El atacante envía la página de phishing a la víctima.
  3. víctima potencial escanea el código QR con un objetivo específico de la aplicación móvil.
  4. Cuando se haya completado el proceso de autenticación, los atacante obtiene el control sobre la cuenta de la víctima.
  5. A continuación, el servicio se inicia el intercambio de todos los datos de la víctima con la sesión del navegador del atacante.

Aquí hay un video de demostración de la piratería Cuenta Whatsapp Usando QRLJacking:

¿Cómo se protege a sí mismo contra esto?

Por suerte, el equipo de Mohamed preparó una lista de recomendación s para los usuarios que deseen prevenir esos ataques. La solución más drástica es dejar de usar Entrar con código QR . Definitivamente va a proteger sus cuentas y los datos pero yo consideraría esta opción como último recurso. Otro método requiere la restricción de cualquier proceso de autenticación basado en diferentes lugares. También restricción de IP va a mejorar su seguridad.

Para obtener más información acerca de QRLJacking comprobar OWASP y Github . También recomendamos visitar de Mohamed canal de YouTube donde se puede ver más video de demostración de QRLJacking.

Leave a Reply

%d bloggers like this: