REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak rozpoznać próbę oszustwa z wykorzystaniem kodów QR? [PRZYKŁADY]

Kod QR
Shutterstock

REKLAMA

REKLAMA

Quishing, czyli oszustwo z wykorzystaniem kodów QR staje się coraz bardziej powszechne. Ostatnio przyjęło formę mandatów zostawianych kierowcom za wycieraczką. Ale ataków takich jest więcej, można je znaleźć np. w skrzynkach e-mail. Jak rozpoznać atak hakerski? Jak zadbać o bezpieczeństwo? 

Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. 

REKLAMA

Czym jest kod QR

REKLAMA

Kod QR (Quick Response) to dwuwymiarowy kod kreskowy pozwalający użytkownikom na udostępnianie adresów URL witryn internetowych czy danych kontaktowych lub dokonywanie płatności. Choć kody QR ułatwiły nasze codzienne życie, otworzyły również nowe możliwości przed cyberprzestępcami.

- Ataki phishingowe przy użyciu kodów QR, zwane jako quishing, są coraz powszechniejsze i stały się sporym zagrożeniem nie tylko dla użytkowników indywidualnych, ale też organizacji. Cyberprzestępcy wykorzystują kody QR w atakach e-mailowych, aby oszukać odbiorców i skłonić ich do odwiedzenia złośliwych witryn lub pobrania złośliwego oprogramowania na swoje urządzenia. Ta taktyka jest skuteczna, bo kod QR w wiadomości e-mailowej stanowi pewne novum i nie powoduje poczucia zagrożenia, jakie wzbudzają w nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Oszustwa przy pomocy kodu QR

Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR:

Linki phishingowe

Dalszy ciąg materiału pod wideo

Atakujący osadzają kody QR w e-mailach phishingowych, zachęcając użytkowników do zeskanowania kodu i odwiedzenia fałszywej strony, która sprawia wrażenie zaufanej usługi lub aplikacji. Ofiary zazwyczaj są proszone o podanie swoich danych do logowania, które są następnie przechwytywane przez przestępcę.

Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, takich jak imię i nazwisko, adres czy numer PESEL. Ofiary mogą być zwabione obietnicami nagród lub prezentów w zamian za informacje.

Przykłady ataków phishingowych za pomocą kodów QR w wiadomościach e-mail:

1

 

 

Źródło zewnętrzne

2

 

 

Źródło zewnętrzne

Kody QR prowadzą do starannie przygotowanych fałszywych stron logowania, takich jak ta:

3

3

 

Źródło zewnętrzne

Pobieranie złośliwego oprogramowania

Kody QR mogą prowadzić ofiary także do fałszywych witryn, które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad urządzeniem.

Przejmowanie urządzeń

Kody QR mogą również być używane do otwierania witryn z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy mogą łatwo podszywać się pod swoje ofiary, atakując inne osoby z ich listy kontaktów.

Wykrywanie ataków za pomocą kodów QR w wiadomościach e-mail

Ataki z wykorzystaniem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania wiadomości e-mail. Brak w nich bowiem linku czy złośliwego załącznika do zeskanowania. Filtrowanie poczty elektronicznej nie jest zaprojektowane w taki sposób, aby śledzić kod QR. Trudnością jest też to, że rzeczywiste zagrożenie jest przekierowywane na inne urządzenie, które może nie być chronione przez firmowe oprogramowanie zabezpieczające.

Jak rozpoznać, że to atak hakerski

- Jednym ze sposobów wykrywania takich ataków jest wykorzystanie sztucznej inteligencji i technologii rozpoznawania obrazów. Fałszywy kod QR zazwyczaj nie jest jedynym sygnałem złośliwej wiadomości. Narzędzia oparte na sztucznej inteligencji biorą również pod uwagę inne elementy, takie jak nadawca, treść, rozmiar obrazu i jego umieszczenie. To pomaga identyfikować złośliwe e-maile. Informację o atakach z wykorzystaniem kodów QR warto też włączyć do programu cyklicznych szkoleń dla pracowników. Muszą oni wiedzieć, że konieczne jest zachowanie ostrożności podczas skanowania kodów, i podchodzić z odpowiednią ostrożnością do wiadomości zawierających takie kody – podsumowuje Mateusz Ossowski z Barracuda Networks.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Kwoty emerytur i rent wolne od egzekucji i potrąceń 2025 r. – zmiany od 1 marca

Po każdej waloryzacji emerytur i rent rosną też kwoty tych świadczeń wolne od potrąceń i egzekucji. Nie inaczej będzie w 2025 roku. Prezes ZUS wydał już 18 lutego 2025 r. komunikat w sprawie kwoty najniższej emerytury i renty, dodatku pielęgnacyjnego i dodatku dla sierot zupełnych, kwot maksymalnych zmniejszeń emerytur i rent oraz kwot emerytur i rent wolnych od egzekucji i potrąceń.

Orzekanie o niepełnosprawności - będą nowe zasady. MRPiPS: projekt zatwierdzony

Ministerstwo Rodziny, Pracy i Polityki Społecznej poinformowało 21 lutego 2025 r., że dzień wcześniej Komitet Monitorujący FERS zatwierdził projekt przebudowy modelu orzekania o niepełnosprawności oraz uporządkowania systemu świadczeń. MRPiPS dodało, że nowy system uwzględnia postulaty osób z niepełnosprawnościami, w tym orzekanie przez specjalistów z danych dziedzin.

Zakaz sprzedaży szampanów bezalkoholowych: Sejmowa komisja rozpatrzyła petycję. Czas na stanowisko resortu zdrowia

Czy zostanie wprowadzony zakaz sprzedaży szampanów bezalkoholowych? Co z produktami bezalkoholowymi imitującymi opakowania napoi alkoholowych? Sejmowa komisja rozpatrzyła w czwartek petycję w tej sprawie.

Świadczenia dla dzieci z niepełnosprawnością 2025 r.

Świadczenia dla dzieci z niepełnosprawnością 2025 r. O jakie świadczenia mogą wystąpić rodzice i opiekunowie dzieci niepełnosprawnych w 2025 r.? Ile wynoszą poszczególne świadczenia? Gdzie złożyć wniosek?

REKLAMA

Od 1 marca 2025 r. nowe, wyższe limity dorabiania dla rencistów i emerytów

Zakład Ubezpieczeń Społecznych przypomniał w piątek, że od 1 marca zmianie ulegną limity dorabiania do świadczeń dla rencistów i dla wcześniejszych emerytów. Przekroczenie limitów może skutkować zmniejszeniem lub zawieszeniem wypłaty świadczenia przez ZUS.

Krwiodawcy bez ogólnopolskiej ulgi na komunikację? Rząd umywa ręce, odbija piłeczkę do samorządów

Honorowi krwiodawcy oddają krew, ratując życie, ale czy mogą liczyć na darmowe przejazdy komunikacją miejską w całym kraju? Posłanka Paulina Matysiak apeluje o jednolitą ulgę, jednak rząd odbija piłeczkę do samorządów. Czy to koniec nadziei na realne wsparcie dla dawców?

MRPiPS ujawniło co dalej z przeliczeniem emerytur i rent rodzinnych dla osób, którym przyznano świadczenia w latach 2009-2019. Nie będzie wyrównania i odsetek

Konstrukcja wyrównania i odsetek może być stosowana, jeżeli ponowne ustalenie wysokości świadczenia wynikałoby z tego, że świadczenie zostało ustalone w wysokości niezgodnej z obowiązującymi przepisami – informuje MRPiPS. Osobom, którym przyznano emerytury lub renty rodzinnej w czerwcu w latach 2009-2019 i które przez lata miały wypłacane zaniżone świadczenia, świadczenia te – w opinii MRPiPS – zostały wyliczone zgodnie z prawem, a konstrukcja waloryzacji rocznej i kwartalnej jest zgodna z konstytucją, zatem – nie przysługują im jednorazowe wyrównania (które sięgałyby nawet kilkunastu tysięcy złotych), ani odsetki od tych wyrównań.

MRPiPS: Korzystne zmiany w systemie orzekania o niepełnosprawności coraz bliżej

Ministerstwo Rodziny, Pracy i Polityki w przesłanym w piątek komunikacie poinformowało, że Komitet Monitorujący FERS zatwierdził projekt przebudowy modelu orzekania w Polsce oraz uporządkowania systemu świadczeń. Zmiany te - w ocenie resortu - mają rozwiązać problemy osób z niepełnosprawnościami dotyczącymi systemu orzekania o niepełnosprawności.

REKLAMA

Rząd: Opóźnia o 6 miesięcy utrudnienia w budowie domów. Jak za daleko do szkoły i lasu domu nie wybudujesz. Tak dziś w przepisach

W 2026 r. utrudnienia w budowie domów. Nie tylko najdalej 1,5 km do szkoły podstawowej (w mieście - na wsi 3 km). Blisko domu musi być (nie dalej niż 3 km) o powierzchni 20 ha park, ogródek jordanowski albo las. Park i ogródek jordanowski muszą mieć infrastrukturą. Przepisy miały wejść w życie od 1 stycznia 2026 r. (decyzja rządu premiera M. Morawieckiego). Wejdą pół roku później (decyzja rządu premiera D. Tuska).

Gość Infor.pl: Dzieci uzależnione od smartfonów to lenistwo rodziców?

Czy powinno się zakazać używania smartfonów w szkołach? Jak media społecznościowe wykorzystują słabości naszego mózgu? Jak zbudować zdrową relację z technologiami? Czy gry komputerowe to sztuka? Gościem Infor.pl jest Krzysztof M. Maj z Akademii Górniczo-Hutniczej w Krakowie.

REKLAMA