מדובר במתקפת דיוג המכוונת בעיקר לחברת אנרגיה בולטת בארה"ב, תוך שימוש בקודי QR כדי להחדיר מיילים זדוניים לתיבות הדואר הנכנס של הקורבנות ולעקוף את אבטחת הסייבר הארגונית. כשליש (29%) מ- 1,000 האימיילים שיוחסו למתקפת דיוג זו כוונו לחברת אנרגיה גדולה בארה"ב, בעוד שאר הניסיונות נעשו נגד חברות בתחום הייצור (15%), ביטוח (9%), טכנולוגיה (7%) ושירותים פיננסיים (6%).
לדברי חברת Cofense שזיהתה את מתקפת הדיוג, זו הפעם הראשונה שבה נעשה שימוש בקודי QR בקנה מידה כזה, מה שמצביע על כך שפושעי דיוג נוספים עשויים לבחון את יעילותם בתור וקטור התקפה. Cofense מסבירה שהמתקפה מתחילה באימייל דיוג הטוען שהנמען חייב לנקוט בפעולה כדי לעדכן את הגדרות חשבון Microsoft 365 שלו. לאימיילים מצורפים קבצי PNG או PDF הכוללים קוד QR, אותם מתבקש הנמען לסרוק כדי לאמת את חשבונו. המיילים גם מציינים, כדי להוסיף תחושת דחיפות, שהנמען חייב להשלים את השלב הזה תוך 2-3 ימים.
פושעי הסייבר משתמשים בקודי QR המוטבעים בתמונות כדי לעקוף כלי אבטחת דואר אלקטרוני אשר סורקים מיילים לאיתור קישורים זדוניים וכך מאפשרים להודעות הדיוג להגיע לתיבת הדואר הנכנס של הקורבן. כדי להתחמק מאבטחת סייבר משתמשים קודי ה- QR במתקפה זו גם בהפניות מחדש בשירותי Web3 של Bing, Salesforce ו- Cloudflare כדי להפנות את הקורבנות לעמוד התחזות של Microsoft 365.
קודי QR שימשו בעבר במתקפות דיוג, אם כי בקנה מידה קטן יותר. פושעי סייבר השתמשו גם בקודי QR כדי להערים על אנשים לסרוק אותם ולהפנות אותם לאתרים זדוניים המנסים לגנוב את כספם. בינואר 2022 הזהיר ה- FBI כי פושעי סייבר משתמשים יותר ויותר בקודי QR כדי לגנוב אישורי גישה (שמות משתמשים וסיסמאות) וכן מידע פיננסי. יש לציין כי למרות האפקטיביות שלהם בעקיפת הגנות, עדיין דורשים קודי QR מהקורבן לנקוט בפעולה כדי להיפגע ועובדה זו מהווה גורם ממתן מכריע הפועל לטובת כוח אדם מיומן היטב. כמו כן, רוב סורקי קוד ה- QR בסמארטפונים יבקשו כצעד הגנה מהמשתמש, לאמת את כתובת אתר היעד לפני הפעלת הדפדפן.
מלבד הכשרת עובדים למודעות איומי סייבר מציעה Cofense לארגונים להשתמש בכלי זיהוי תמונות כחלק מאמצעי ההגנה, אם כי חשוב להבין כי לא מובטח שאלו יתפסו את כל איומי קוד ה- QR.