Hack Alerta

FBI alerta sobre 'quishing' com QR codes por APT norte‑coreana

O FBI alertou para uma campanha de "quishing" que usou QR codes em e‑mails de phishing atribuída ao grupo APT Kimsuky. Alvos incluem agências governamentais, ONGs e instituições acadêmicas; detalhes técnicos públicos são limitados.

Introdução

O FBI emitiu alertas sobre campanhas de phishing que utilizam QR codes — técnica chamada de “quishing” — atribuídas a um grupo APT ligado à Coreia do Norte identificado como Kimsuky, segundo reportagem do DarkReading.

O que foi observado

Segundo DarkReading, o grupo rastreado como Kimsuky enviou e‑mails de phishing contendo múltiplos QR codes para alvos que incluem agências governamentais dos EUA e estrangeiras, ONGs e instituições acadêmicas. Os códigos encaminham vítimas a páginas maliciosas ou vetores que buscam induzir ações inseguras.

Vetor e técnica

O método chamado “quishing” explora a confiança no uso de QR codes, que muitas vezes são escaneados por usuários sem validação do destino. A reportagem indica que a campanha usou QR codes como mecanismo para ocultar URLs maliciosas em mensagens que, à primeira vista, pareciam legítimas.

Alvo e motivação

Os alvos reportados — agências governamentais, ONGs e instituições acadêmicas — são típicos de operações de espionagem voltadas à coleta de inteligência. DarkReading atribui a atividade ao grupo Kimsuky, historicamente associado a operações contra alvos diplomáticos e acadêmicos.

Evidências e lacunas

O material disponível descreve a técnica e os tipos de alvos, mas não fornece amostras públicas completas de URLs ou IoCs na cobertura consultada. Também não há, no texto, detalhes sobre a taxa de sucesso da campanha ou sobre compromissos confirmados em sistemas de vítimas específicas.

Mitigações recomendadas

  • Educação: alertar usuários para que verifiquem URLs antes de conceder permissões após escanear QR codes.
  • Controles técnicos: bloquear domínios e URLs maliciosos conhecidos e aplicar filtros de e‑mail que detectem anexos e padrões de campanhas massivas.
  • Resposta: equipes SIGINT/SOC devem procurar evidências de redirecionamentos maliciosos e comportamentos anômalos após escaneamento de QR codes.

Conclusão

A emissão de alertas pelo FBI sobre a campanha de “quishing” reforça a tendência de adversários utilizarem meios não tradicionais de phishing para contornar defesas. Organizações nas categorias indicadas por DarkReading devem priorizar conscientização e controles que mitiguem riscos associados a QR codes maliciosos.

Fonte: DarkReading (reportagem sobre alerta do FBI)

Baseado em publicação original de DarkReading
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.