Мошенники все чаще используют QR-коды вместо обычных ссылок в письмах и сообщениях. Такой подход получил название quishing, который является разновидностью фишинга, при которой вредоносная ссылка скрыта внутри QR-кода.
QR-коды выглядят привычно и не показывают адрес назначения до сканирования, поэтому вызывают больше доверия и могут обходить фильтры безопасности.
Как работают атаки
Вместо клика по ссылке пользователю предлагают отсканировать QR-код. После этого происходит переход на поддельную страницу входа или оплаты, где запрашиваются учетные данные или платежная информация.
Такие страницы могут имитировать банки, сервисы доставки или другие знакомые сервисы. Пользователь не видит URL заранее, поэтому вероятность обмана выше.
Вредоносные загрузки
Некоторые QR-коды ведут не просто на сайт, а инициируют загрузку файла или приложения. Вредоносное ПО может получить доступ к устройству, данным или аккаунтам пользователя.
Процесс происходит быстро, и у пользователя часто нет времени оценить безопасность действия.
Поддельные QR-коды в офлайне
Один из распространенных сценариев это подмена реальных QR-кодов. Мошенники наклеивают свои коды поверх оригинальных, например на парковочных автоматах.
После сканирования пользователь попадает на фальшивую страницу оплаты и вводит данные карты. Аналогичные схемы встречаются на постерах, листовках и других публичных местах.
Где встречаются такие схемы
QR-коды используются повсеместно, поэтому атаки могут появляться в разных каналах: в email, SMS, бумажной почте и физических объектах.
Часто они маскируются под уведомления о доставке, счета или запросы оплаты.
Источник: TechXplore