Розмір шрифта:
АНАЛІЗ БЕЗПЕКИ QR-КОДІВ ТА ДОСЛІДЖЕННЯ АТАК ТИПУ QR-ФІШИНГУ З ЕЛЕМЕНТАМИ ADVERSARY-IN-THE-MIDDLE
Остання редакція: 2026-05-04
Анотація
У роботі досліджено впровадження QR-кодів у сучасні інформаційні системи, що створює нові вектори кіберзагроз, пов’язаних із порушенням конфіденційних даних користувачів . Одним із найнебезпечніших методів реалізації цих загроз є квішинг (quishing), який поєднує методи соціальної інженерії з перенаправленням на шкідливі ресурси. Проаналізовано механізми атак «зловмисник посередині» (Adversary-in-the-Middle, AitM), в яких QR-коди використовуються для обходу багатофакторної автентифікації (MFA) та перехоплення сесійних файлів cookie. Розглянуто технічні засоби спуфінг-атак, зокрема використання вразливостей у відкритих системах перенаправлення та фільтрації трафіку (TDS). Систематизовано типові сценарії використання шкідливих QR-кодів у фінансових послуг та систем. Крім того, запропоновано рекомендації щодо підвищення безпеки мережевої інфраструктури та обізнаності користувачів
ANALYSIS OF QR CODE SECURITY AND RESEARCH ON QR PHISHING ATTACKS INVOLVING MAN-IN-THE-MIDDLE TECHNIQUES
Abstract
The paper examines the implementation of QR codes in modern information systems, which creates new vectors of cyber threats related to the violation of users' confidential data. One of the most dangerous methods of implementing these threats is quishing, which combines social engineering methods with redirection to malicious resources. The mechanisms of “Adversary-in-the-Middle” attacks (AitM) are analyzed, in which QR codes are used to bypass multi-factor authentication (MFA) and intercept session cookies. The technical means of spoofing attacks are considered, in particular, the use of vulnerabilities in open traffic redirection and filtering systems (TDS). Typical scenarios of the use of malicious QR codes in financial services and systems are systematized. In addition, recommendations are proposed for improving the security of network infrastructure and user awareness.
ANALYSIS OF QR CODE SECURITY AND RESEARCH ON QR PHISHING ATTACKS INVOLVING MAN-IN-THE-MIDDLE TECHNIQUES
Abstract
The paper examines the implementation of QR codes in modern information systems, which creates new vectors of cyber threats related to the violation of users' confidential data. One of the most dangerous methods of implementing these threats is quishing, which combines social engineering methods with redirection to malicious resources. The mechanisms of “Adversary-in-the-Middle” attacks (AitM) are analyzed, in which QR codes are used to bypass multi-factor authentication (MFA) and intercept session cookies. The technical means of spoofing attacks are considered, in particular, the use of vulnerabilities in open traffic redirection and filtering systems (TDS). Typical scenarios of the use of malicious QR codes in financial services and systems are systematized. In addition, recommendations are proposed for improving the security of network infrastructure and user awareness.
Ключові слова
QR-коди; кібербезпека; квішинг; фішинг; Adversary-in-the-Middle (AitM); багатофакторна автентифікація (MFA); перехоплення сесії; соціальна інженерія; QR codes; cybersecurity; quishing; phishing; Adversary-in-the-Middle (AitM); multi-factor authentication;
Посилання
1. Mavroeidis, Vasileios & Nicho, Mathew. (2017). Quick Response Code Secure: A Cryptographically Secure Anti-Phishing Tool for QR Code Attacks. 313-324. DOI: https://doi.org/10.1007/978-3-319-65127-9_25.
2. Global analysis of Adversary-in-the-Middle phishing threats URL: https://blog.sekoia.io/global-analysis-of-adversary-in-the-middle-phishing-threats/ ( дата звернення: 11.04.2026).
3. The Evolution of Quishing: How QR Code Phishing Bypasses Modern Security URL: https://www.open-systems.com/blog/evolution-of-quishing/ ( дата звернення: 11.04.2026).
4. QR Code Security: A Survey of Attacks and Challenges for Usable Security URL:https://publications.sba-research.org/publications/llncs.pdf ( дата звернення: 11.04.2026)..
5. Phishing on the Edge of the Web and Mobile Using QR Codes URL: https://unit42.paloaltonetworks.com/qr-codes-as-attack-vector/ ( дата звернення: 11.04.2026
2. Global analysis of Adversary-in-the-Middle phishing threats URL: https://blog.sekoia.io/global-analysis-of-adversary-in-the-middle-phishing-threats/ ( дата звернення: 11.04.2026).
3. The Evolution of Quishing: How QR Code Phishing Bypasses Modern Security URL: https://www.open-systems.com/blog/evolution-of-quishing/ ( дата звернення: 11.04.2026).
4. QR Code Security: A Survey of Attacks and Challenges for Usable Security URL:https://publications.sba-research.org/publications/llncs.pdf ( дата звернення: 11.04.2026)..
5. Phishing on the Edge of the Web and Mobile Using QR Codes URL: https://unit42.paloaltonetworks.com/qr-codes-as-attack-vector/ ( дата звернення: 11.04.2026
Повний текст:
PDF