REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak rozpoznać próbę oszustwa z wykorzystaniem kodów QR? [PRZYKŁADY]

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kod QR
Shutterstock

REKLAMA

REKLAMA

Quishing, czyli oszustwo z wykorzystaniem kodów QR staje się coraz bardziej powszechne. Ostatnio przyjęło formę mandatów zostawianych kierowcom za wycieraczką. Ale ataków takich jest więcej, można je znaleźć np. w skrzynkach e-mail. Jak rozpoznać atak hakerski? Jak zadbać o bezpieczeństwo? 

Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. 

REKLAMA

Czym jest kod QR

REKLAMA

Kod QR (Quick Response) to dwuwymiarowy kod kreskowy pozwalający użytkownikom na udostępnianie adresów URL witryn internetowych czy danych kontaktowych lub dokonywanie płatności. Choć kody QR ułatwiły nasze codzienne życie, otworzyły również nowe możliwości przed cyberprzestępcami.

- Ataki phishingowe przy użyciu kodów QR, zwane jako quishing, są coraz powszechniejsze i stały się sporym zagrożeniem nie tylko dla użytkowników indywidualnych, ale też organizacji. Cyberprzestępcy wykorzystują kody QR w atakach e-mailowych, aby oszukać odbiorców i skłonić ich do odwiedzenia złośliwych witryn lub pobrania złośliwego oprogramowania na swoje urządzenia. Ta taktyka jest skuteczna, bo kod QR w wiadomości e-mailowej stanowi pewne novum i nie powoduje poczucia zagrożenia, jakie wzbudzają w nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Oszustwa przy pomocy kodu QR

Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR:

Linki phishingowe

Dalszy ciąg materiału pod wideo

Atakujący osadzają kody QR w e-mailach phishingowych, zachęcając użytkowników do zeskanowania kodu i odwiedzenia fałszywej strony, która sprawia wrażenie zaufanej usługi lub aplikacji. Ofiary zazwyczaj są proszone o podanie swoich danych do logowania, które są następnie przechwytywane przez przestępcę.

Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, takich jak imię i nazwisko, adres czy numer PESEL. Ofiary mogą być zwabione obietnicami nagród lub prezentów w zamian za informacje.

Przykłady ataków phishingowych za pomocą kodów QR w wiadomościach e-mail:

 

 

Źródło zewnętrzne

 

 

Źródło zewnętrzne

Kody QR prowadzą do starannie przygotowanych fałszywych stron logowania, takich jak ta:

3

 

Źródło zewnętrzne

Pobieranie złośliwego oprogramowania

Kody QR mogą prowadzić ofiary także do fałszywych witryn, które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad urządzeniem.

Przejmowanie urządzeń

Kody QR mogą również być używane do otwierania witryn z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy mogą łatwo podszywać się pod swoje ofiary, atakując inne osoby z ich listy kontaktów.

Wykrywanie ataków za pomocą kodów QR w wiadomościach e-mail

Ataki z wykorzystaniem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania wiadomości e-mail. Brak w nich bowiem linku czy złośliwego załącznika do zeskanowania. Filtrowanie poczty elektronicznej nie jest zaprojektowane w taki sposób, aby śledzić kod QR. Trudnością jest też to, że rzeczywiste zagrożenie jest przekierowywane na inne urządzenie, które może nie być chronione przez firmowe oprogramowanie zabezpieczające.

Jak rozpoznać, że to atak hakerski

- Jednym ze sposobów wykrywania takich ataków jest wykorzystanie sztucznej inteligencji i technologii rozpoznawania obrazów. Fałszywy kod QR zazwyczaj nie jest jedynym sygnałem złośliwej wiadomości. Narzędzia oparte na sztucznej inteligencji biorą również pod uwagę inne elementy, takie jak nadawca, treść, rozmiar obrazu i jego umieszczenie. To pomaga identyfikować złośliwe e-maile. Informację o atakach z wykorzystaniem kodów QR warto też włączyć do programu cyklicznych szkoleń dla pracowników. Muszą oni wiedzieć, że konieczne jest zachowanie ostrożności podczas skanowania kodów, i podchodzić z odpowiednią ostrożnością do wiadomości zawierających takie kody – podsumowuje Mateusz Ossowski z Barracuda Networks.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Młodsi i bardziej zadłużeni – multidłużnicy w Polsce

Profil polskiego multidłużnika wyraźnie się zmienia. Coraz większą część tej grupy stanowią młodsi konsumenci, a udział kobiet systematycznie maleje. W ciągu trzech lat udział osób w wieku 18–25 lat wzrósł sześciokrotnie, a w grupie 26–35 lat o ponad 7 pkt proc. Mężczyźni nie tylko stanowią większość, lecz także odpowiadają za coraz większą część zadłużenia. Szczegóły analizy poniżej.

Przepada świadczenie wspierające. Umierają kolejne osoby niepełnosprawne. Co na to sądy?

Wszyscy wiemy, że przyznawanie świadczenie wspierającego obciąża przewlekłość. Okres oczekiwanie na przyznanie punktów w ramach poziomu potrzeby wsparcia wynosi w skrajnych przypadkach rok. Na punkty czekają osoby niepełnosprawne w tak poważnych stanach (i sędziwym wieku), że część z nich umiera. Ostrzegano przed takimi sytuacjami jeszcze przed wprowadzeniem świadczenia wspierającego. Niestety te obawy się spełniły. W efekcie rodziny osób zmarłych idą do sądu bo świadczenie wspierające ... przepada. Przykład takiej sytuacji poniżej.

Zasiłek z MOPS? Tak, ale pamiętaj o wywiadzie środowiskowym

Osoby ubiegające się o świadczenia z pomocy społecznej często zapominają o ważnej roli, jaką odgrywa rodzinny wywiad środowiskowy. Jest to podstawowe narzędzie, które pozwala na ocenę sytuacji majątkowej i rodzinnej. Kto i gdzie przeprowadza taki wywiad? Czy jest on obowiązkowy?

MOPS: Świadczenie pielęgnacyjne 3287 zł dla 91-letniej staruszki choć niepełnosprawność nie powstała przed 18-rokiem życia [osoba niepełnosprawna (stopień znaczny)

Nieufność staruszki z demencją (osoba niepełnosprawna, stopień znaczny) jest dodatkowym argumentem dla przyznania świadczenia pielęgnacyjnego. Bo staruszka ufa tylko swojej córce. I nie może wykonywać czynności opiekuńczych nikt inny.

REKLAMA

Kłopoty ze skargą na MOPS za odebrany zasiłek pielęgnacyjny 215,84 zł. Tylko ePUAP albo papierowy dokument

W przepisach jest pułapka. Jeżeli spierasz się o zasiłek pielęgnacyjny (215,84 zł) z MOPS to nie można obecnie wnosić elektronicznie pism do sądu z nowym systemem e-Doręczenia. Będzie to możliwe dopiero od 2029 r. (o czym informują przepisy przejściowe, które łatwo przegapić). Można skorzystać z ePUAP. I tak wniesioną skargę na decyzję MOPS sąd przyjmie. Przez e-Doręczenia to się nie uda. W artykule przykład utraconego w ten sposób zasiłku pielęgnacyjnego. Na dziś najbezpieczniejszym prawnie sposobem wniesienia skargi na MOPS (i SKO) w sprawie zasiłku pielęgnacyjnego jest po prosty tradycyjna "papierowa" skarga.

1,1 mln osób dostanie czternastą emeryturę wcześniej. Ale nie każdy dostanie 1558,81 zł na rękę

Zakład Ubezpieczeń Społecznych kontynuuje wypłatę czternastych emerytur. Jeszcze przed najbliższym weekendem (do piątku 5 września 2025 r.) przelew na konto i przekaz pocztowy otrzyma prawie 1 mln 136 tys. osób. To emeryci i renciści, którym ZUS ustalił termin płatności głównego świadczenia na 6 dzień miesiąca.

Deregulacja: Prezydent RP Karol Nawrocki podpisał 22 postulaty [LISTA]

Zastosowanie instytucji "milczącego załatwienia sprawy" przy przekroczeniu przez urzędy czasu instrukcyjnego zawartego w przepisach, zrównanie ważności dokumentacji elektronicznej z papierową, doprecyzowanie definicji konsumenta w prawie cywilnym, certyfikowanie firm uczestniczących w przetargach publicznych, usprawnienie procedury przetargowej w przypadku jednej oferty, roczny zamiast miesięcznego limitu przychodów dla działalności nieewidencjonowanej, cyfryzacja postępowań sądowych, obowiązkowa mediacja – szybsze i tańsze rozwiązanie sporów, skuteczna ochrona spadkobierców przed nadużyciami - szybkie blokowanie rachunków osób zmarłych: to tylko kilka z 22 postulatów podpisanych przez Prezydenta RP Karola Nawrockiego.

System kaucyjny w Polsce: rewolucja, która uderzy w małe sklepy?

System kaucyjny w Polsce ma ruszyć już wkrótce i zmienić sposób, w jaki oddajemy butelki i puszki. Dla dużych sieci to wyzwanie organizacyjne, ale dla małych sklepów może być prawdziwą rewolucją – od braku miejsca po dodatkowe koszty i obciążenie personelu. Czy lokalne sklepy poradzą sobie z nowymi obowiązkami?

REKLAMA

Jak nowe przepisy dotyczące zakazu fotografowania wpłyną na branżę ochrony?

12 sierpnia 2025 r. weszły nowe przepisy dotyczące zakazu fotografowania obiektów strategicznych. Jest to kolejna nowelizacja ustawy, która nie tak dawno temu zaostrzała przepisy - obecne zmiany wprowadzają poluzowanie. O komentarz w tej sprawie poprosiliśmy Krzysztofa Modrzejewskiego, Dyrektora ds. Klientów Kluczowych, Seris Konsalnet.

Po urlopie trudniej niż przed – dlaczego powrót do pracy wywołuje stres?

Okazuje się, że 63% pracujących deklaruje, że po urlopie odczuwa większy stres niż przed jego rozpoczęciem, a połowa z nich jako główne źródło napięcia wskazuje na nagromadzone obowiązki, wynika z ankiety przeprowadzonej przez spółki Gi Group Holding. Ponowne wejście w rytm codziennych zadań często wiąże się ze wzrostem presji oraz poczuciem przytłoczenia, określanym mianem napięcia pourlopowego.

REKLAMA