REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak rozpoznać próbę oszustwa z wykorzystaniem kodów QR? [PRZYKŁADY]

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kod QR
Shutterstock

REKLAMA

REKLAMA

Quishing, czyli oszustwo z wykorzystaniem kodów QR staje się coraz bardziej powszechne. Ostatnio przyjęło formę mandatów zostawianych kierowcom za wycieraczką. Ale ataków takich jest więcej, można je znaleźć np. w skrzynkach e-mail. Jak rozpoznać atak hakerski? Jak zadbać o bezpieczeństwo? 

Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. 

REKLAMA

Czym jest kod QR

REKLAMA

Kod QR (Quick Response) to dwuwymiarowy kod kreskowy pozwalający użytkownikom na udostępnianie adresów URL witryn internetowych czy danych kontaktowych lub dokonywanie płatności. Choć kody QR ułatwiły nasze codzienne życie, otworzyły również nowe możliwości przed cyberprzestępcami.

- Ataki phishingowe przy użyciu kodów QR, zwane jako quishing, są coraz powszechniejsze i stały się sporym zagrożeniem nie tylko dla użytkowników indywidualnych, ale też organizacji. Cyberprzestępcy wykorzystują kody QR w atakach e-mailowych, aby oszukać odbiorców i skłonić ich do odwiedzenia złośliwych witryn lub pobrania złośliwego oprogramowania na swoje urządzenia. Ta taktyka jest skuteczna, bo kod QR w wiadomości e-mailowej stanowi pewne novum i nie powoduje poczucia zagrożenia, jakie wzbudzają w nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Oszustwa przy pomocy kodu QR

Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR:

Linki phishingowe

Dalszy ciąg materiału pod wideo

Atakujący osadzają kody QR w e-mailach phishingowych, zachęcając użytkowników do zeskanowania kodu i odwiedzenia fałszywej strony, która sprawia wrażenie zaufanej usługi lub aplikacji. Ofiary zazwyczaj są proszone o podanie swoich danych do logowania, które są następnie przechwytywane przez przestępcę.

Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, takich jak imię i nazwisko, adres czy numer PESEL. Ofiary mogą być zwabione obietnicami nagród lub prezentów w zamian za informacje.

Przykłady ataków phishingowych za pomocą kodów QR w wiadomościach e-mail:

 

 

Źródło zewnętrzne

 

 

Źródło zewnętrzne

Kody QR prowadzą do starannie przygotowanych fałszywych stron logowania, takich jak ta:

3

 

Źródło zewnętrzne

Pobieranie złośliwego oprogramowania

Kody QR mogą prowadzić ofiary także do fałszywych witryn, które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad urządzeniem.

Przejmowanie urządzeń

Kody QR mogą również być używane do otwierania witryn z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy mogą łatwo podszywać się pod swoje ofiary, atakując inne osoby z ich listy kontaktów.

Wykrywanie ataków za pomocą kodów QR w wiadomościach e-mail

Ataki z wykorzystaniem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania wiadomości e-mail. Brak w nich bowiem linku czy złośliwego załącznika do zeskanowania. Filtrowanie poczty elektronicznej nie jest zaprojektowane w taki sposób, aby śledzić kod QR. Trudnością jest też to, że rzeczywiste zagrożenie jest przekierowywane na inne urządzenie, które może nie być chronione przez firmowe oprogramowanie zabezpieczające.

Jak rozpoznać, że to atak hakerski

- Jednym ze sposobów wykrywania takich ataków jest wykorzystanie sztucznej inteligencji i technologii rozpoznawania obrazów. Fałszywy kod QR zazwyczaj nie jest jedynym sygnałem złośliwej wiadomości. Narzędzia oparte na sztucznej inteligencji biorą również pod uwagę inne elementy, takie jak nadawca, treść, rozmiar obrazu i jego umieszczenie. To pomaga identyfikować złośliwe e-maile. Informację o atakach z wykorzystaniem kodów QR warto też włączyć do programu cyklicznych szkoleń dla pracowników. Muszą oni wiedzieć, że konieczne jest zachowanie ostrożności podczas skanowania kodów, i podchodzić z odpowiednią ostrożnością do wiadomości zawierających takie kody – podsumowuje Mateusz Ossowski z Barracuda Networks.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
RPO: "Wykorzystanie osób z niepełnosprawnościami, by w ich imieniu dochodzić świadczeń pielęgnacyjnych z pobraniem prowizji. Wygrany proces z udziałem RPO"

Sprawa dotyczy mechanizmu, w którym spółka z o.o. oferowała osobom z niepełnosprawnościami lub ich opiekunom "pomoc" w uzyskaniu świadczenia pielęgnacyjnego. W zamian za prowadzenie spraw w postępowaniu administracyjnym i sądowoadministracyjnym, firma zastrzegała sobie wynagrodzenie w wysokości aż trzykrotności miesięcznego świadczenia. Czy takie praktyki były legalne? Okazuje się, że w sprawie kluczowa jest zasada: nemo plus iuris.

Dopłaty dla rolników a susza, gradobicia i inne zdarzenia pogodowe. MRiRW i ARiMR wyjaśniają zasady

Utratą plonów, ale też brakiem niektórych dopłat martwią się rolnicy poszkodowani przez podtopienia, gradobicia, ulewne deszcze czy suszę. Dlatego Ministerstwo Rolnictwa i Rozwoju Wsi uspokaja i przypomina: zdarzenia pogodowe nie muszą oznaczać utraty prawa do płatności bezpośrednich ani kar za niewypełnienie zobowiązań.

ZUS: Niższe limity dorabiania dla wcześniejszych emerytów i rencistów od 1 września 2025 r. Spadło przeciętne wynagrodzenie

Od 1 września 2025 r. pracujący wcześniejsi emeryci i renciści będą mogli dorobić mniej niż dotychczas. Powodem jest spadek przeciętnego miesięcznego wynagrodzenia, na podstawie którego ustala się kwoty graniczne przychodów.

Kredyty frankowe. Walka o narrację w sprawie TSUE Lubreczlik

W mitologii greckiej przedstawiana jest postać Prokrustesa, który rozciągał lub obcinał nogi swoim gościom, tak aby dopasować ich do długości swojego łoża. Kiedy więc czytam opinie prawników sektora bankowego na temat ich autorskiej interpretacji wyroku wydanego przez TSUE w sprawie Lubreczlik, to nie mogę się oprzeć nieodpartemu wrażeniu, że mamy tu przykład iście uwspółcześnionego „prokrustowego łoża” – tj. kreowania takiej narracji, która nie odpowiada zastanej rzeczywistości prawnej.

REKLAMA

„Ochrona polskiej wsi” – Prezydent Nawrocki podpisuje, wieś komentuje

„Ochrona polskiej wsi” – Prezydent Nawrocki podpisuje projekt ustawy a wieś komentuje. Projekt ustawy ma na celu wzmocnienie ochrony rodzimego rolnictwa i wprowadzenie istotnych zmian w dwóch kluczowych aktach prawnych, które mają bezpośredni wpływ na funkcjonowanie gospodarstw rolnych i obrót ziemią rolną. Inicjatywa Prezydenta Nawrockiego spotkała się z mieszanymi reakcjami. Dla jednych to długo oczekiwany gest wsparcia, dla innych – kolejna deklaracja bez pokrycia. Jedno jest pewne: polska wieś znów znalazła się w centrum debaty publicznej. Jednak czy Sejm i Senat uchwalą ustawę w takiej wersji?

Urlop dla poratowania zdrowia – jak uzyskać. Kiedy dyrektor szkoły może odwołać nauczyciela z tego urlopu?

Tematykę udzielania nauczycielowi urlopu dla poratowania zdrowia wyjaśniła ekspertka Państwowej Inspekcji Pracy Marta Żelazowska. Wskazała również, na podstawie jakich przesłanek dyrektor szkoły może zakwestionować prawo do urlopu zdrowotnego lub odwołać nauczyciela z urlopu już udzielonego.

Oszustwo "na świadczenie wspierające". ZUS ostrzega: nie płać za złożenie wniosku, nie podpisuj dokumentu bez przeczytania!

Zakład Ubezpieczeń Społecznych ostrzega: osoby z niepełnosprawnością nie muszą płacić kancelariom prawnym ani pośrednikom, aby otrzymać świadczenie wspierające. Wniosek można złożyć wyłącznie w formie elektronicznej – samodzielnie lub z bezpłatną pomocą pracowników ZUS, zarówno w placówkach, jak i przez infolinię.

Nowe przepisy o badaniach technicznych od września 2025. Wyższe opłaty, zdjęcia pojazdu i surowsze kryteria

Od września 2025 roku kierowców czeka rewolucja w przeglądach technicznych. Stawki wzrosną, pojawi się obowiązkowa dokumentacja fotograficzna, a kryteria oceny stanu pojazdu będą surowsze niż dotąd. Sprawdź, jak przygotować auto, aby uniknąć mandatu i dodatkowych kosztów oraz co dokładnie zmieni się w procedurze badania.

REKLAMA

Pilotaż skróconego czasu pracy - nabór wniosków od 14 sierpnia do 15 września. Kto może wziąć udział i co wynika z regulaminu? 50 mln złotych dla pracodawców

Ministerstwo Rodziny, Pracy i Polityki Społecznej poinformowało w komunikacie, że od 14 sierpnia 2025 r. do 15 września 2025 r. pracodawcy z całej Polski – zarówno z sektora publicznego, jak i prywatnego – mogą składać wnioski do pilotażu skróconego czasu pracy. To pierwszy tego typu program w tej części Europy. Autorem pilotażu jest Ministerstwo Rodziny, Pracy i Polityki Społecznej. Na testowanie nowych modeli organizacji pracy w latach 2025-2027 trafi 50 mln zł. Lista projektów rekomendowanych do realizacji zostanie opublikowana nie później niż 15 października 2025 r.

EMFA już obowiązuje. Czego dotyczy Akt o wolności mediów?

EMFA czyli Akt o wolności mediów wszedł w życie 8 sierpnia 2025 roku. Zwiększa ochronę mediów, dziennikarzy i ich źródeł, zapewnia przejrzystość w zakresie własności mediów i przydziału reklamy państwowej, wzmacnia niezależność mediów publicznych.

REKLAMA