資安顧問公司Nettles Consulting研究人員指出,近期觀察到一波實際流入收件匣的釣魚郵件活動,這些郵件並未以圖片嵌入QR Code,而是使用HTML表格的儲存格逐格指定黑白背景色,在郵件內文中繪製可掃描的QR Code圖樣。由於不少郵件安全產品對QR Code的偵測與解析長期以影像內容為主要分析對象,這類無影像QR Code的呈現方式有機會降低既有偵測規則的命中率,成為QR Code釣魚的另一種繞過途徑。

研究人員分析提到,惡意使用QR Code在實體與電子郵件中早已常見,掃描後導向釣魚頁面的效果與點擊網址連結並無不同。隨著安全廠商陸續強化對郵件內含QR Code影像的偵測與分析,攻擊者也持續尋找替代呈現方式,試圖避開以圖片為核心的檢測流程。

他取得的樣本郵件寄送時間落在2025年12月22日至26日,版面設計相對簡單,通常只有數行文字搭配一個置中的QR圖樣。從使用者視角看起來,郵件中的QR Code外觀與常見圖片相近,僅略顯壓縮,但實際上並沒有任何影像檔或內嵌圖片,而是由大量表格列與儲存格組成,每個儲存格以HTML屬性指定黑色或白色背景,逐點拼成QR矩陣。研究人員指出,這種以表格呈現QR Code的技巧並非新發明,但過去較不為人熟悉。

QR Code所編碼的連結導向同一個惡意網域的不同子網域。研究人員指出,最早一個樣本使用看似雲端檔案服務相關的子網域名稱,其餘樣本的連結結構則更偏向客製化,會把收件者電子郵件的網域名稱、十進位或十六進位字串,以及隨機路徑片段組合進網址中,尾端再附上收件者的電子郵件資訊。

研究人員強調,該案例提醒防禦端,部分技術控制仍可能隱含對惡意內容呈現方式的假設,例如將QR Code主要視為影像內容來處理。當攻擊者改以純HTML結構在內文中重建圖樣時,既有流程就可能出現防禦空隙。

熱門新聞

Advertisement