Поддельные QR-коды как инструмент мошенничества

Мошенники все чаще используют QR-коды вместо обычных ссылок в письмах и сообщениях. Такой подход получил название quishing, который является разновидностью фишинга, при которой вредоносная ссылка скрыта внутри QR-кода.

QR-коды выглядят привычно и не показывают адрес назначения до сканирования, поэтому вызывают больше доверия и могут обходить фильтры безопасности.

Как работают атаки

Вместо клика по ссылке пользователю предлагают отсканировать QR-код. После этого происходит переход на поддельную страницу входа или оплаты, где запрашиваются учетные данные или платежная информация.

Такие страницы могут имитировать банки, сервисы доставки или другие знакомые сервисы. Пользователь не видит URL заранее, поэтому вероятность обмана выше.

Вредоносные загрузки

Некоторые QR-коды ведут не просто на сайт, а инициируют загрузку файла или приложения. Вредоносное ПО может получить доступ к устройству, данным или аккаунтам пользователя.

Процесс происходит быстро, и у пользователя часто нет времени оценить безопасность действия.

Поддельные QR-коды в офлайне

Один из распространенных сценариев это подмена реальных QR-кодов. Мошенники наклеивают свои коды поверх оригинальных, например на парковочных автоматах.

После сканирования пользователь попадает на фальшивую страницу оплаты и вводит данные карты. Аналогичные схемы встречаются на постерах, листовках и других публичных местах.

Где встречаются такие схемы

QR-коды используются повсеместно, поэтому атаки могут появляться в разных каналах: в email, SMS, бумажной почте и физических объектах.

Часто они маскируются под уведомления о доставке, счета или запросы оплаты.

Источник: TechXplore

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Масштабная угроза: критические уязвимости в популярных расширениях VS Code

Исследователи обнаружили опасные уязвимости в четырёх популярных расширениях Visual Studio Code с более чем 125 млн установок, которые могут приводить к краже файлов и удалённому выполнению кода. В статье объясняется, какие расширения затронуты, чем опасны ошибки и как снизить риски.

Кибербезопасность 1 месяц назад

Новая Android-угроза PromptSpy использует ИИ Gemini для закрепления в системе

Новый Android-малваре PromptSpy, который впервые использует ИИ Google Gemini для автоматизации навигации по интерфейсу устройства, чтобы сохранить своё присутствие и получить удалённый доступ. Угроза распространяется через фишинговые сайты и особенно опасна тем, что её сложно удалить стандартными способами.