Qu’est-ce que le quishing (QR code phishing)

Le quishing (QR code phishing) est une menace cybernétique en évolution rapide qui exploite la commodité des QR codes pour tromper les utilisateurs et compromettre leur sécurité. En intégrant des liens malveillants dans des QR codes apparemment inoffensifs, les attaquants contournent les filtres email traditionnels et redirigent les victimes vers des sites frauduleux ou des téléchargements de malwares.

Cette technique d’ingénierie sociale profite de l’utilisation généralisée des QR codes dans les opérations commerciales, rendant les organisations vulnérables via leurs appareils professionnels et personnels.

La formation à la cybersécurité commence ici

Démarrer l’évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersĂ©curitĂ© afin qu’ils Ă©valuent votre environnement et dĂ©terminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous dĂ©ployons nos solutions pour une durĂ©e de 30 jours.
  • DĂ©couvrez nos technologies en action !
  • Recevez un rapport mettant en Ă©vidence les vulnĂ©rabilitĂ©s de votre dispositif de sĂ©curitĂ© afin que vous puissiez prendre des mesures immĂ©diates pour contrer les attaques de cybersĂ©curitĂ©.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Qu’est-ce que le quishing ?

Le quishing est une attaque d’ingénierie sociale où les cybercriminels exploitent les QR codes — des codes-barres bidimensionnels stockant des données horizontalement et verticalement — pour rediriger les victimes vers des sites malveillants ou déclencher des téléchargements de malwares.

Contrairement au phishing traditionnel, qui repose sur des liens textuels, le quishing utilise des QR codes pour contourner les filtres de sécurité des emails et exploiter la confiance des utilisateurs dans cette technologie largement adoptée.

Les QR codes sont des matrices lisibles par machine capables de stocker jusqu’à 7 089 caractères numériques ou des URL, accessibles via les caméras des smartphones ou des applications de scan. Leur conception inclut des fonctionnalités de correction d’erreur, leur permettant de fonctionner même s’ils sont partiellement endommagés. Bien que leurs utilisations légitimes incluent les paiements sans contact ou les campagnes marketing, leur opacité (les utilisateurs ne peuvent pas prévisualiser l’URL intégrée) en fait un outil idéal pour l’exploitation malveillante.

Les attaques par quishing suivent un processus systĂ©matique. Les attaquants adoptent une approche mĂ©thodique :

  1. CrĂ©ation de QR codes malveillants : Des outils en ligne gratuits gĂ©nèrent des QR codes liĂ©s Ă  des sites de phishing ou des hĂ©bergeurs de malwares.
  2. Distribution : Les codes sont intĂ©grĂ©s dans des emails de phishing, de fausses factures, des affiches publiques, des menus de restaurants, voire superposĂ©s Ă  des QR codes lĂ©gitimes.
  3. Leurres d’ingĂ©nierie sociale : Les messages incitent Ă  une action immĂ©diate, comme “Scannez pour dĂ©bloquer une rĂ©duction” ou “VĂ©rifiez votre compte”.
  4. Exploitation : Le scan redirige les utilisateurs vers des pages de connexion falsifiĂ©es, des rĂ©colteurs d’identifiants ou des tĂ©lĂ©chargements de malware. Par exemple, une attaque en 2023 imitait des factures professionnelles, dirigeant les employĂ©s vers de faux portails de paiement.

En combinant des vecteurs d’attaque physiques et numériques, le quishing représente une menace multidimensionnelle pour les organisations comme pour les particuliers.

Où les attaques par quishing se produisent-elles le plus souvent ?

Les attaques par quishing prospèrent Ă  l’intersection des espaces physiques et numĂ©riques, exploitant Ă  la fois la curiositĂ© humaine et les processus organisationnels. Les cybercriminels dĂ©ploient stratĂ©giquement des QR codes malveillants dans des environnements Ă  forte frĂ©quentation ou Ă  haut niveau de confiance pour maximiser leurs chances de succès. Les cibles principales incluent :

  • Lieux publics : Des QR codes falsifiĂ©s apparaissent sur des menus de restaurants, des horodateurs, des affiches en magasin ou des flyers d’évĂ©nements, promettant souvent des rĂ©ductions, un accès Wi-Fi ou du contenu exclusif.
  • Emails/SMS de phishing : Les attaquants se font passer pour des banques, des agences gouvernementales ou des fournisseurs professionnels, intĂ©grant des QR codes dans de fausses factures, des alertes de “vĂ©rification de compte” ou des notifications d’expĂ©dition.
  • Étiquettes de produits : Des acteurs malveillants remplacent les QR codes lĂ©gitimes sur les emballages par des liens vers des sites contrefaits ou des tĂ©lĂ©chargements de malwares.
  • Documents partagĂ©s : Des QR codes dissimulĂ©s dans des PDF ou des feuilles de calcul internes, se faisant passer pour des enquĂŞtes ou du matĂ©riel de formation.
  • Secteurs ciblĂ©s : L’énergie, la fabrication, l’assurance et les services financiers — des domaines avec des chaĂ®nes d’approvisionnement complexes et des transactions Ă  haute valeur.

Par exemple, une campagne en 2024 a ciblé des chaînes de restaurants en superposant des QR codes malveillants sur des menus imprimés, redirigeant les clients vers des pages de vol d’identifiants imitant des programmes de fidélité.

Prévenir les attaques par quishing

Le quishing exploite la confiance que les utilisateurs accordent aux QR codes, mais les organisations peuvent atténuer les risques en combinant sensibilisation, protections techniques et politiques proactives. Voici les principales stratégies pour se défendre contre ces menaces hybrides.

Bonnes pratiques de vigilance pour les utilisateurs

  • VĂ©rifier la source des QR codes : Confirmer leur lĂ©gitimitĂ© avec l’expĂ©diteur via un canal distinct (ex. appel tĂ©lĂ©phonique) avant de scanner des codes dans des emails, SMS ou lieux publics.
  • Inspecter les URL affichĂ©es par les scanners : VĂ©rifier le chiffrement HTTPS, les domaines mal orthographiĂ©s (ex. “arnazon.com”) ou les liens raccourcis suspects.
  • Éviter de partager des donnĂ©es sensibles : Ne jamais saisir d’identifiants ou de coordonnĂ©es bancaires après avoir scannĂ© un QR code sans avoir confirmĂ© l’authenticitĂ© du site.
  • Utiliser des applications de scan sĂ©curisĂ©es : PrivilĂ©gier des applications intĂ©grant un antivirus signalant les liens malveillants.

Mesures de sécurité organisationnelles

  • Simulations de phishing : Mener rĂ©gulièrement des exercices d’attaque par quishing pour Ă©valuer les rĂ©actions des employĂ©s et identifier les lacunes.
  • Authentification multifacteur (MFA) : Imposer la MFA sur les systèmes critiques pour neutraliser l’impact des identifiants volĂ©s via des sites de quishing.
  • AmĂ©lioration de la sĂ©curitĂ© des emails : DĂ©ployer les protocoles DMARC, SPF et DKIM pour bloquer les emails frauduleux contenant des QR codes malveillants.
  • Protection des terminaux : Installer des outils anti-malware avec analyse en temps rĂ©el pour dĂ©tecter et mettre en quarantaine les charges utiles livrĂ©es via des liens de quishing.
  • Architecture Zero Trust : Limiter l’accès au rĂ©seau aux utilisateurs et appareils vĂ©rifiĂ©s, rĂ©duisant les mouvements latĂ©raux en cas de brèche.

Protections basées sur les politiques

  • Accès Ă  privilèges minimum : Restreindre les permissions des employĂ©s pour limiter les dĂ©gâts en cas de compte compromis.
  • Directives d’utilisation des QR codes : Interdire le scan de codes provenant de sources non fiables dans les communications professionnelles.
  • Codes physiques inviolables : Auditer les QR codes publics (affiches, Ă©tiquettes) pour dĂ©tecter d’éventuels ajouts malveillants.

Priorités de formation

  • DĂ©tection de l’ingĂ©nierie sociale : Apprendre aux Ă©quipes Ă  reconnaĂ®tre les incitations urgentes comme “Scannez pour Ă©viter la suspension de compte”.
  • Protocoles de signalement : Établir des canaux clairs pour que les employĂ©s signalent les codes suspects sans crainte de reprĂ©sailles.

En intégrant ces pratiques dans leurs cadres de cybersécurité, les entreprises peuvent réduire le succès du quishing tout en préservant leur agilité opérationnelle.

RĂ´le de la technologie dans la lutte contre le quishing

La technologie joue un rôle clé pour contrer les attaques par quishing, combinant des outils de détection avancés et des stratégies organisationnelles proactives pour neutraliser les menaces basées sur les QR codes. Voici les principales défenses technologiques et procédurales que les entreprises peuvent déployer.

Solutions de sécurité

  • Moteurs d’analyse de QR codes : Les solutions de sĂ©curitĂ© des emails utilisent des modèles de vision par ordinateur pour dĂ©tecter les QR codes dans les messages, dĂ©coder les URL intĂ©grĂ©es et Ă©valuer leur risque via du machine learning alimentĂ© par des dĂ©cennies de donnĂ©es sur le phishing. Par exemple, Cloudflare analyse les QR codes en temps rĂ©el, explore les liens dĂ©codĂ©s et les compare Ă  des bases de donnĂ©es de menaces pour bloquer les contenus malveillants.
  • Sandboxing en ligne : Des plateformes comme Proofpoint extraient les QR codes des pièces jointes (PDF, etc.) et simulent l’interaction avec les URL dans des environnements isolĂ©s pour dĂ©tecter les malwares ou les rĂ©colteurs d’identifiants avant livraison. Microsoft rapporte que cette analyse prĂ©alable a bloquĂ© environ 1,5 million de tentatives de quishing quotidiennes en 2024.
  • DĂ©tection des menaces par IA : Microsoft Defender for Office 365 utilise l’extraction d’images pour identifier les QR codes dans les emails, analyse la structure des URL via du machine learning et bloque les liens suspects grâce Ă  des règles heuristiques.

“Les solutions de sécurité email traditionnelles et la plupart des outils basés sur des API ont du mal à détecter ces attaques,” explique Tim Bedard, expert chez IBM. “Ces outils recherchent des liens suspects connus dans les messages, mais ne scannent pas les images pour détecter les liens cachés dans des QR codes malveillants.”

Mesures organisationnelles

  • GĂ©nĂ©rateurs de QR codes sĂ©curisĂ©s : Utiliser des outils d’entreprise avec dates d’expiration intĂ©grĂ©es et listes blanches de domaines pour garantir que les codes ne renvoient qu’à des URL approuvĂ©es.
  • Segmentation du rĂ©seau : Isoler les appareils IoT et les rĂ©seaux invitĂ©s des systèmes critiques pour contenir les brèches dĂ©clenchĂ©es par des malwares liĂ©s au quishing.
  • SĂ©curitĂ© des API pour les intĂ©grations tierces : Surveiller les workflows utilisant des QR codes (portails fournisseurs, systèmes d’inventaire) pour dĂ©tecter des appels API anormaux rĂ©vĂ©lant une utilisation frauduleuse d’identifiants.
  • Signatures numĂ©riques pour QR codes : ImplĂ©menter des tags cryptographiques (normes QR-Code 2.0) pour vĂ©rifier l’authenticitĂ© et dĂ©tecter les codes altĂ©rĂ©s dans les espaces physiques.
  • Analyse du comportement (UEBA) : Utiliser des solutions de User and Entity Behavior Analytics pour repĂ©rer des activitĂ©s suspectes après un scan, comme des exportations soudaines de donnĂ©es depuis le cloud.

“Protégez votre organisation contre les emails envoyés par des fournisseurs ou partenaires potentiellement compromis,” conseille Bedard. Proofpoint Supplier Threat Protection utilise l’IA et des renseignements sur les menaces pour identifier les comptes compromis et prioriser les enquêtes.

Formation et vigilance humaine

“Vos employés et clients sont votre première ligne de défense. Assurez-vous qu’ils reçoivent une formation sur tous les types d’attaques de phishing,” ajoute Bedard.

  • Simulations de cybersĂ©curitĂ© : L’outil de simulation de Proofpoint inclut des exercices de phishing par QR code, adaptĂ©s aux rĂ´les et niveaux de compĂ©tence des employĂ©s.
  • Apprentissage interactif : Les plateformes de formation Ă  la sensibilisation Ă  la sĂ©curitĂ© redirigent les employĂ©s Ă©chouant aux simulations vers des micro-leçons expliquant les signaux d’alerte (URLs incohĂ©rentes, incitations Ă  l’urgence).
  • Culture de signalement : Mettre en place des canaux faciles pour signaler les codes suspects. L’analyse contextuelle par IA de Proofpoint, combinĂ©e aux rapports utilisateurs, aide Ă  identifier de nouvelles mĂ©thodes d’attaque.

En associant outils de détection de pointe et formation rigoureuse, les organisations peuvent anticiper l’évolution des tactiques de quishing tout en instaurant une culture axée sur la sécurité.

Comment Proofpoint peut aider

Proofpoint offre une protection de bout en bout contre le quishing grâce à la détection avancée des menaces, au sandboxing avant livraison et à la formation à la sécurité centrée sur l’utilisateur. Son moteur exclusif d’analyse des QR codes décode les URL intégrées dans les courriels et les pièces jointes, en les analysant en temps réel grâce à l’IA comportementale et aux renseignements sur les menaces fournis par plus de 230 000 clients dans le monde. Le sandboxing avant livraison isole les liens suspects, bloquant les QR codes malveillants avant qu’ils n’atteignent les boîtes de réception - un avantage critique par rapport aux solutions après livraison.

Pour les entreprises, la formation de sensibilisation à la sécurité de Proofpoint intègre des simulations de phishing, en inscrivant automatiquement les utilisateurs vulnérables à un apprentissage adaptatif pour lutter contre des tactiques en constante évolution telles que les collecteurs d’informations d’identification basés sur les QR.

Les dĂ©fenses multicouches, dont NexusAI et le sandboxing des URL, neutralisent 99,99 % des menaces par courrier Ă©lectronique, tandis que des intĂ©grations comme PhishAlarm permettent aux employĂ©s de signaler les codes suspects de manière transparente. En combinant l’analyse Ă  la vitesse de la machine et la vigilance humaine, Proofpoint protège les organisations contre les risques hybrides du quishing, protĂ©geant ainsi 87 % des entreprises du Fortune 100. Contactez Proofpoint pour en savoir plus.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.