Quishing – een nieuwe dreiging in de wereld van oplichting
In een tijdperk waarin technologie en communicatie naadloos zijn geïntegreerd in ons dagelijks leven, evolueren ook de tactieken van oplichters.
Een van de nieuwste en meest verontrustende vormen van oplichting is “quishing,” een term die is afgeleid van de woorden “quick” en “phishing.”
Wat is quishing?
Met quishing worden legitiem ogende (of zelfs legitieme) e-mails met daarin alleen een QR-code massaal naar een groot aantal adressen gestuurd. Deze berichten bevatten verder geen tekst, komen vaak van een gecompromitteerd valide e-mailadres (een account wat is overgenomen) en zijn dus enorm lastig te detecteren voor beveiligingsoplossingen.
In sommige gevallen worden in deze e-mails zelfs notificaties van beveiligingsoplossingen nagemaakt en wordt de gebruiker wijs gemaakt dat er een nieuwe “multi-factor app” geïnstalleerd moet worden, het enige wat ze nog even moeten doen is de code scannen om het proces af te ronden – aangezien vrij veel MFA oplossingen deze methodiek hanteren is dit voor gebruikers soms een bekend proces.
Hoe gaat het te werk?
Zodra de gebruiker de QR-code scant wordt er een browser geopend die navigeert naar een phishing-pagina met een niet van echt te onderscheiden login-pagina van bijvoorbeeld Microsoft 365.
Wanneer de gebruiker hier zijn of haar e-mailadres & wachtwoord invult komen deze gegevens in de handen van de aanvaller en worden ze vaak opgeslagen.
In sommige gevallen hebben we gezien dat het gecompromitteerde account wordt gebruikt om de QR-code verder te verspreiden naar de gehele contactenlijst – met alle gevolgen van dien.

Wat is er tegen te doen?
Voor traditionele(re) e-mailbeveiliging is dit technisch een lastig probleem om op te lossen, er zit vrijwel geen tekst in de e-mail en de link waarnaar de QR-code verwijst is, zonder de juiste technische oplossingen, zeer lastig te herhalen.
De belangrijkste maatregel die genomen kan worden is het opleiden van gebruikers door middel van awareness training(en), hierin wordt men geleerd deze aanvallen te herkennen en de code niet te scannen en/of niet in te loggen wanneer daarom gevraagd wordt.
Meer artikelen
- Biometrische authenticatie & deepfakesBiometrische beveiliging is kwetsbaar door deepfakes. Geavanceerde AI kan vingerafdrukken, gezichten en stemmen nabootsen, wat serieuze risico’s oplevert.
- Schaduw AI: innovatie & verborgen gevarenHet is in steeds meer software en oplossingen terug te vinden: AI. Binnen organisaties worden deze AI-oplossingen ook steeds meer als hulpmiddel gebruikt om diverse taken uit te oefenen zoals het genereren van teksten of zelfs hele presentaties. Maar wie gebruikt er AI binnen de organisatie en welke AI-oplossingen worden er ingezet?
- Proof-of-concept exploit laat Windows Domain Controllers crashenEr is een proof-of-concept exploit uitgebracht welke misbruik maakt van het al gedichtte lek in Microsoft Windows onder noemer CVE-2024-49113. Door deze PoC kunnen kwetsbare Domain Controllers crashen en rebooten door een speciaal gefabriceerd LDAP-request te sturen.
- Zero-day kwetsbaarheid in meerdere Windows-versiesOnderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
- Hackers gebruiken beschadigde Office-documenten in nieuwe aanvalOnderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.