REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak rozpoznać próbę oszustwa z wykorzystaniem kodów QR? [PRZYKŁADY]

Kod QR
Shutterstock

REKLAMA

REKLAMA

Quishing, czyli oszustwo z wykorzystaniem kodów QR staje się coraz bardziej powszechne. Ostatnio przyjęło formę mandatów zostawianych kierowcom za wycieraczką. Ale ataków takich jest więcej, można je znaleźć np. w skrzynkach e-mail. Jak rozpoznać atak hakerski? Jak zadbać o bezpieczeństwo? 

Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. 

REKLAMA

REKLAMA

Czym jest kod QR

Kod QR (Quick Response) to dwuwymiarowy kod kreskowy pozwalający użytkownikom na udostępnianie adresów URL witryn internetowych czy danych kontaktowych lub dokonywanie płatności. Choć kody QR ułatwiły nasze codzienne życie, otworzyły również nowe możliwości przed cyberprzestępcami.

- Ataki phishingowe przy użyciu kodów QR, zwane jako quishing, są coraz powszechniejsze i stały się sporym zagrożeniem nie tylko dla użytkowników indywidualnych, ale też organizacji. Cyberprzestępcy wykorzystują kody QR w atakach e-mailowych, aby oszukać odbiorców i skłonić ich do odwiedzenia złośliwych witryn lub pobrania złośliwego oprogramowania na swoje urządzenia. Ta taktyka jest skuteczna, bo kod QR w wiadomości e-mailowej stanowi pewne novum i nie powoduje poczucia zagrożenia, jakie wzbudzają w nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Oszustwa przy pomocy kodu QR

Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR:

REKLAMA

Linki phishingowe

Dalszy ciąg materiału pod wideo

Atakujący osadzają kody QR w e-mailach phishingowych, zachęcając użytkowników do zeskanowania kodu i odwiedzenia fałszywej strony, która sprawia wrażenie zaufanej usługi lub aplikacji. Ofiary zazwyczaj są proszone o podanie swoich danych do logowania, które są następnie przechwytywane przez przestępcę.

Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, takich jak imię i nazwisko, adres czy numer PESEL. Ofiary mogą być zwabione obietnicami nagród lub prezentów w zamian za informacje.

Przykłady ataków phishingowych za pomocą kodów QR w wiadomościach e-mail:

 

 

Źródło zewnętrzne

 

 

Źródło zewnętrzne

Kody QR prowadzą do starannie przygotowanych fałszywych stron logowania, takich jak ta:

3

 

Źródło zewnętrzne

Pobieranie złośliwego oprogramowania

Kody QR mogą prowadzić ofiary także do fałszywych witryn, które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad urządzeniem.

Przejmowanie urządzeń

Kody QR mogą również być używane do otwierania witryn z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy mogą łatwo podszywać się pod swoje ofiary, atakując inne osoby z ich listy kontaktów.

Wykrywanie ataków za pomocą kodów QR w wiadomościach e-mail

Ataki z wykorzystaniem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania wiadomości e-mail. Brak w nich bowiem linku czy złośliwego załącznika do zeskanowania. Filtrowanie poczty elektronicznej nie jest zaprojektowane w taki sposób, aby śledzić kod QR. Trudnością jest też to, że rzeczywiste zagrożenie jest przekierowywane na inne urządzenie, które może nie być chronione przez firmowe oprogramowanie zabezpieczające.

Jak rozpoznać, że to atak hakerski

- Jednym ze sposobów wykrywania takich ataków jest wykorzystanie sztucznej inteligencji i technologii rozpoznawania obrazów. Fałszywy kod QR zazwyczaj nie jest jedynym sygnałem złośliwej wiadomości. Narzędzia oparte na sztucznej inteligencji biorą również pod uwagę inne elementy, takie jak nadawca, treść, rozmiar obrazu i jego umieszczenie. To pomaga identyfikować złośliwe e-maile. Informację o atakach z wykorzystaniem kodów QR warto też włączyć do programu cyklicznych szkoleń dla pracowników. Muszą oni wiedzieć, że konieczne jest zachowanie ostrożności podczas skanowania kodów, i podchodzić z odpowiednią ostrożnością do wiadomości zawierających takie kody – podsumowuje Mateusz Ossowski z Barracuda Networks.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Prawo
Orzeczenie o niepełnosprawności dziecka. Lista praw i świadczeń na 2026 rok

Orzeczenie o niepełnosprawności dziecka to ważny dokument, który uprawnia do wielu ulg, świadczeń i przywilejów. Jakich? Oto najważniejsze formy wsparcia i kwoty na 2026 rok.

Od roku obniżanie świadczeń dla seniorów. Wytycznymi dla WZON. W grze kwalifikator WC-C [Dokumenty, przykłady]

Infor.pl publikuje dokument Wytycznych dla WZON z grudnia 2024 r. sygnowany godłem Ministerstwa Rodziny z pismem przewodnim Pełnomocnika do Spraw Osób Niepełnosprawnych. Dokument otrzymaliśmy od czytelników. Jest opatrzony odpowiednim podpisem elektronicznym, ale zwróciliśmy się do Ministerstwa Rodziny i Pełnomocnika prosząc o potwierdzenie jego autentyczności. Od roku środowisko osób niepełnosprawnych huczy mitami o dokumencie Wytycznych - że każda starsza osoba jest ograniczana w 9 czynnościach testu niesamodzielności do niskiego kwalifikatora WC-C, co zaniża wysokość świadczenia wspierającego. Podstawowe pytanie jest takie - czy to jest prawda?

Od stycznia 2026 r. wchodzi w życie obowiązek oznakowania ścian oddzielenia przeciwpożarowego. Jakich budynków dotyczy?

Od 1 stycznia 2026 r. oznakowanie miejsca połączenia ściany oddzielenia przeciwpożarowego ze ścianą zewnętrzną oraz z dachem staje się obowiązkowe w obiektach handlowych, produkcyjnych i magazynowych - przypomniał w rozmowie z PAP rzecznik prasowy KG PSP st. bryg. Karol Kierzkowski.

Państwo nie może działać przeciwko swoim obywatelom, orzekł sąd. ZUS nie może pozbawiać prawa do zasiłku przez jedno wyjście z domu

Kontrola prawidłowości korzystania ze zwolnień lekarskich to temat, który budzi wiele emocji. Z jednej strony ZUS mówi o nadużywaniu świadczeń i zapowiada wzmożone kontrole, z drugiej ubezpieczeni czują się prześladowani i traktowani niesprawiedliwie.

REKLAMA

Czy promocje w Black Friday są opłacalne?

Czy promocje w Black Friday są opłacalne? Okazuje się, że według najnowszych badań promocje oferowane w ramach Black Friday są uważane za opłacalne przez 47,6% dorosłych Polaków. Przeciwnego zdania jest 29% rodaków, a 23,4% nie ma jeszcze wyrobionej opinii w tym temacie. Korzyści z corocznych akcji rabatowych widzą głównie osoby w wieku 35-44 lat i z dochodami powyżej 9 tys. zł netto. Nie dostrzegają zysków z tego typu obniżek przede wszystkim seniorzy i konsumenci uzyskujący co miesiąc 5000-6999 zł na rękę.

Nowe limity dorabiania do emerytury i renty od grudnia 2025 r. Kto i ile może dorobić bez zmniejszenia lub zawieszenia świadczenia z ZUS?

Jest to bardzo ważna informacja dla rencistów i wcześniejszych emerytów, którzy dorabiają do swoich świadczeń. Od 1 grudnia 2025 r. zmieniają się graniczne kwoty przychodu, które powodują zmniejszenie lub zawieszenie świadczeń (emerytur i rent) z Zakładu Ubezpieczeń Społecznych. Limity te będą wyższe niż w poprzednich trzech miesiącach. Bezpieczny próg przychodu (do którego można zarabiać bez obawy o zmniejszenie lub zawieszenie emerytury lub renty) wzrośnie o 16,10 zł, do kwoty 6 140,20 zł brutto. A górna granica zwiększy się o 30 zł i wyniesie 11 403,30 zł brutto. Zarobki powyżej tej kwoty w grudniu 2025 r., styczniu i lutym 2026 r. sprawią, że ZUS zawiesi emeryturę lub rentę.

Nie opiekujesz się rodzicami? Stracisz spadek. Samorządy mają dość utrzymywania seniorów i domagają się zwrotu ponoszonych kosztów

Kto powinien ponosić koszt pobytu mieszkańca w DPS? Przepisy jasno wskazują kolejność. Niestety regulacje te narażają samorządy na ogromne koszty, których nigdy nie mogą odzyskać, nawet jest pensjonariusz posiada duży majątek.

Od umowy zlecenia czasami nie płaci się podatku według skali. Od czego to zależy? Warto znać przepisy, by nie popełnić tego błędu

W 2026 roku umowy cywilnoprawne, w tym umowa zlecenia, mają znaleźć się pod specjalnym nadzorem organów Państwowej Inspekcji Pracy. Warto więc pamiętać o tym, że czasami ich rozliczanie podlega szczególnym zasadom.

REKLAMA

Czy chory pracownik musi przywieźć laptop do firmy? Sprzęt stanowi własność pracodawcy, a z przepisów wynika, jak trzeba postępować

Czy na czas swojej nieobecności pracownik musi zwrócić do firmy laptop i telefon? Trzeba pamiętać o przestrzeganiu prostych zasad, w tym tej, że udostępnione pracownikowi narzędzia pracy stanowią własność pracodawcy.

Czy pracodawca odbierze pracownikowi ryczałt za pracę zdalną w czasie urlopu? Nie zawsze i nie każdemu. Od czego to zależy?

Czy nieobecność w pracy oznacza wypłatę ryczałtu za pracę zdalną w obniżonej wysokości? W obowiązujących przepisach nie znajdziemy jednoznacznej odpowiedzi na to pytanie. Jak więc prawidłowo postępować? Trzeba przemyśleć to zawczasu.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA