REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak rozpoznać próbę oszustwa z wykorzystaniem kodów QR? [PRZYKŁADY]

Kod QR
Shutterstock

REKLAMA

REKLAMA

Quishing, czyli oszustwo z wykorzystaniem kodów QR staje się coraz bardziej powszechne. Ostatnio przyjęło formę mandatów zostawianych kierowcom za wycieraczką. Ale ataków takich jest więcej, można je znaleźć np. w skrzynkach e-mail. Jak rozpoznać atak hakerski? Jak zadbać o bezpieczeństwo? 

Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. 

REKLAMA

Czym jest kod QR

REKLAMA

Kod QR (Quick Response) to dwuwymiarowy kod kreskowy pozwalający użytkownikom na udostępnianie adresów URL witryn internetowych czy danych kontaktowych lub dokonywanie płatności. Choć kody QR ułatwiły nasze codzienne życie, otworzyły również nowe możliwości przed cyberprzestępcami.

- Ataki phishingowe przy użyciu kodów QR, zwane jako quishing, są coraz powszechniejsze i stały się sporym zagrożeniem nie tylko dla użytkowników indywidualnych, ale też organizacji. Cyberprzestępcy wykorzystują kody QR w atakach e-mailowych, aby oszukać odbiorców i skłonić ich do odwiedzenia złośliwych witryn lub pobrania złośliwego oprogramowania na swoje urządzenia. Ta taktyka jest skuteczna, bo kod QR w wiadomości e-mailowej stanowi pewne novum i nie powoduje poczucia zagrożenia, jakie wzbudzają w nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Oszustwa przy pomocy kodu QR

Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR:

Linki phishingowe

Dalszy ciąg materiału pod wideo

Atakujący osadzają kody QR w e-mailach phishingowych, zachęcając użytkowników do zeskanowania kodu i odwiedzenia fałszywej strony, która sprawia wrażenie zaufanej usługi lub aplikacji. Ofiary zazwyczaj są proszone o podanie swoich danych do logowania, które są następnie przechwytywane przez przestępcę.

Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, takich jak imię i nazwisko, adres czy numer PESEL. Ofiary mogą być zwabione obietnicami nagród lub prezentów w zamian za informacje.

Przykłady ataków phishingowych za pomocą kodów QR w wiadomościach e-mail:

1

 

 

Źródło zewnętrzne

2

 

 

Źródło zewnętrzne

Kody QR prowadzą do starannie przygotowanych fałszywych stron logowania, takich jak ta:

3

3

 

Źródło zewnętrzne

Pobieranie złośliwego oprogramowania

Kody QR mogą prowadzić ofiary także do fałszywych witryn, które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad urządzeniem.

Przejmowanie urządzeń

Kody QR mogą również być używane do otwierania witryn z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy mogą łatwo podszywać się pod swoje ofiary, atakując inne osoby z ich listy kontaktów.

Wykrywanie ataków za pomocą kodów QR w wiadomościach e-mail

Ataki z wykorzystaniem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania wiadomości e-mail. Brak w nich bowiem linku czy złośliwego załącznika do zeskanowania. Filtrowanie poczty elektronicznej nie jest zaprojektowane w taki sposób, aby śledzić kod QR. Trudnością jest też to, że rzeczywiste zagrożenie jest przekierowywane na inne urządzenie, które może nie być chronione przez firmowe oprogramowanie zabezpieczające.

Jak rozpoznać, że to atak hakerski

- Jednym ze sposobów wykrywania takich ataków jest wykorzystanie sztucznej inteligencji i technologii rozpoznawania obrazów. Fałszywy kod QR zazwyczaj nie jest jedynym sygnałem złośliwej wiadomości. Narzędzia oparte na sztucznej inteligencji biorą również pod uwagę inne elementy, takie jak nadawca, treść, rozmiar obrazu i jego umieszczenie. To pomaga identyfikować złośliwe e-maile. Informację o atakach z wykorzystaniem kodów QR warto też włączyć do programu cyklicznych szkoleń dla pracowników. Muszą oni wiedzieć, że konieczne jest zachowanie ostrożności podczas skanowania kodów, i podchodzić z odpowiednią ostrożnością do wiadomości zawierających takie kody – podsumowuje Mateusz Ossowski z Barracuda Networks.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Wynagrodzenie minimalne 2023 [quiz]
certificate
Jak zdobyć Certyfikat:
  • Czytaj artykuły
  • Rozwiązuj testy
  • Zdobądź certyfikat
1/15
Kiedy będą miały miejsce podwyżki minimalnego wynagrodzenia w 2023 roku?
od 1 stycznia i od 1 lipca
od 1 stycznia i od 1 czerwca
od 1 lutego i od 1 lipca
Następne
Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zaskoczenie przed majówką. Lepiej nie wchodzić do lasów obok Trójmiasta - zalecenie pomorskiego lekarza weterynarii

W dniu 26 kwietnia 2024 r. pomorski lekarz weterynarii zalecił, aby nie wchodzić do trójmiejskich lasów. Powodem jest wykrycie u martwych dzików wirusa afrykańskiego pomoru świń (ASF).

Google schowa nasz adres IP. Reklamodawcy nas nie znajdą? Privacy Sandbox zamiast cookies

Realizowany przez Google projekt Privacy Sandbox, który domyślnie ma zastąpić pliki cookies, ma na celu ochronę prywatności użytkowników w sieci. Tym razem Google chce schować nasz adres IP, przez co reklamodawcy nie namierzą naszej lokalizacji. Czy będzie lepiej? Według niektórych regulatorów niekoniecznie, bo rozwiązanie proponowane przez Google będzie „preferowało rozwiązania reklamowe technologicznego giganta”. 

3 milionom Polaków grozi grzywna 5000 zł. Sprawdź, co zrobić, aby uniknąć kary

W bieżącym roku ponad trzy miliony Polaków staną przed koniecznością uzyskania nowego dowodu osobistego. Liczba dokumentów, które utracą ważność, przekracza dwa miliony. Pozostałe przypadki to osoby, które osiągną pełnoletność, zmienią nazwisko lub zgubią dokument. Czy Twój dowód jest wciąż ważny? Sprawdź to już teraz!

Kiedy można stracić prawo do zasiłku chorobowego?

Na wstępie odróżnić trzeba brak prawa do zasiłku chorobowego od jego utraty. W drugim wypadku prawo takie początkowo przysługuje, ale na skutek zachowań ubezpieczonego zdefiniowanych w art. 17 ustawy z 1999 r. o świadczeniach pieniężnych z ubezpieczenia społecznego w razie choroby i macierzyństwa dochodzi do jego utraty.

REKLAMA

2150,00 zł miesięcznie na usługi dla seniora. Na jakich warunkach będzie przyznawany bon senioralny?

Wartość bonu senioralnego wyniesie maksymalnie 2150,00 zł, co odpowiada połowie minimalnego wynagrodzenia w drugiej połowie 2024 roku. Osobą uprawnioną do korzystania z usług świadczonych w ramach bonu senioralnego będzie osoba, która ukończyła 75. rok życia w przypadku, której jest możliwe zidentyfikowanie określonych potrzeb w zakresie podstawowych czynności dnia codziennego.

Tymczasowe aresztowanie. Czy na pewno tymczasowe?

Pozbawienie wolności, umieszczenie kogoś w więzieniu jest naturalną karą za popełnienie ciężkiego przestępstwa. Realizuje ono wiele funkcji, między innymi daje poczucie sprawiedliwości. Jest to jednak czynione po przeprowadzeniu stosownego postępowania oraz skazaniu. Tymczasem  funkcjonuje też środek zapobiegawczy, który może odizolować od świata oskarżonego, podejrzanego, czyli osobę, co do której dopiero toczy się postępowanie karne i nie wiadomo jeszcze czy zasługuje ona na jakąkolwiek karę. 

PFRON: Stawka w programie "Rehabilitacja 25 plus” wynosi 3200 zł miesięcznie. Wnioski tylko do 7 czerwca 2024 r.

PFRON przyjmuje wnioski do programu "Rehabilitacja 25 plus” (od 29 kwietnia 2024 r.)

Sejm uchwalił: 1000 zł dodatku brutto do pensji [Wykaz zawodów z dodatkiem]

REKLAMA

Mobbing - czym jest, jak udowodnić. Czym różni się od dyskryminacji, molestowania, naruszenia dóbr osobistych? Jaką ochronę ma pracownik? Co powinien zrobić pracodawca?

O mobbingu mówi i pisze się wiele. Ale nie każdy wie, czym mobbing faktycznie jest i jak odróżnić mobbing od dyskryminacji, molestowania czy stalkingu, a także jednorazowego naruszenia dóbr osobistych. Mobberami wobec pracownika mogą być pracodawca lub inni pracownicy, w tym jego przełożeni, choć również przełożony może doznawać mobbingu ze strony podwładnych. Jaka ochrona przysługuje pracownikowi w razie mobbingu i jak powinien zachować się pracodawca? Wyjaśniamy te kwestie.

Dlaczego warto złożyć wniosek o 800 do końca kwietnia?

Warto się pospieszyć ze złożeniem wniosku o 800 plus do ZUS, jeśli chce się zachować ciągłość wypłaty świadczenia wychowawczego. Czy można złożyć wniosek również w weekend? 

REKLAMA