Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Analityka i Business Intelligence
Polska flaga

QRshing, czyli phising 2.0? Na kody QR łatwo się nabrać

26 lipca 2022 5 min czytania
Zdjęcie Maria Korcz - Redaktorka "MIT Sloan Management Review Polska" oraz "ICAN Management Review".
Maria Korcz
QRshing, czyli phising 2.0? Na kody QR łatwo się nabrać

Streszczenie: QRshing to nowa forma phishingu, której celem jest wykorzystanie kodów QR do oszustw internetowych. Kody QR stały się popularne, szczególnie w czasie pandemii, dzięki swojej łatwości użycia i szerokiemu zastosowaniu – od płatności po dostęp do menu w restauracjach. Oszuści wykorzystują te kody, aby przekierować użytkowników na fałszywe strony logowania, gdzie mogą wyłudzić dane osobowe lub bankowe. Korzystając z narzędzi do generowania kodów QR, cyberprzestępcy mogą łatwo tworzyć linki prowadzące do złośliwych aplikacji lub fałszywych stron, które wyglądają na wiarygodne. Często stosują też skrócone linki, by utrudnić rozpoznanie oszustwa. QRshing to zjawisko, które wciąż zyskuje na popularności, a kreatywność oszustów nie zna granic.

Pokaż więcej

QRshingowi oszuści mogą czyhać wszędzie – fałszując system opłat parkometru, zachęcając do wsparcia akcji charytatywnej, czy podszywając się pod bank. Ryzyko rośnie wraz ze wzrostem popularności kodów QR, ponieważ stały się one szczególnie popularne w czasie pandemii,  umożliwiając bezdotykowe przekazywanie informacji. Czym jest nowa wersja phisingu i jak można się przed nią uchronić?

Sposób działania kodu QR (Quick Response) jest bardzo prosty – pod specyficznym układem graficznym kryją się przypisane mu dane liczbowe, alfanumeryczne i binarne. W ten sposób można szyfrować linki przenoszące użytkownika na pożądaną stronę internetową. W większości przypadków do ich odczytania nie potrzeba już nawet specjalnej aplikacji, wystarczy jedynie skierować kamerę telefonu w stronę kodu, a on sam zasugeruje nam przekierowanie na ukryty pod kodem link. Podobnie łatwo jest wygenerować kod QR. Wystarczy użyć jednego z dostępnych w sieci narzędzi, np. code‑genrator.com. Dzięki tak nieskomplikowanej obsłudze kody QR znajdują szerokie zastosowanie – od marketingu, gdzie kod QR umieszczony w reklamie produktu może odesłać nas bezpośrednio do sklepu internetowego, w którym możemy dany produkt nabyć, po menu w restauracjach, które po pandemii dalej praktykują umieszczanie na stolikach kodów odsyłających do menu zamiast przygotowywania dla klientów drukowanej karty dań.

Jak działają oszuści?

Łatwość przygotowania kodów, a jednocześnie ich popularność dają cyberprzestępcom, którzy za ich pomocą rozprowadzają linki phisingowe, szerokie pole do popisu. Choć wiedza o tym, czym jest phising, jest coraz większa, to nie każdy spodziewa się, że oszuści mogą czyhać pod niewinnie wyglądającym kodem QR. Hakerzy mają sporo możliwość – fałszywy kod może przekierować np. do sprawiającej wiarygodne wrażenie strony logowania do portalu społecznościowego lub systemu internetowego banku. Dane, które wówczas podamy, trafią wprost w ręce hakerów. Ale równie prawdopodobnym scenariuszem jest uruchomienie pobierania złośliwej aplikacji kliknięciem zeskanowanego kodu.

Kod QR, nazywany też młodszym bratem kodu kreskowego, do odczytania potrzebuje odpowiedniego narzędzia, dlatego nie jesteśmy w stanie zawczasu sprawdzić, co dokładnie zawiera. Dla większej skuteczności atakujący często używają także skróconych łączy (np. bit.ly), co jeszcze bardziej utrudnia rozpoznanie fałszywego odnośnika na ostatnim etapie, kiedy jeszcze możemy uchronić się przed atakiem, czyli wtedy, gdy aplikacja prosi o zgodę uruchomienie linku. Zjawisko nieuczciwego użycia technologii Quick Response nazwano analogicznie do cybernetycznej nomenklatury QRishingiem.

Pomysłowe wyłudzenia

W wielu przypadkach obok fałszywego kodu QR widnieją logotypy sklepów Google Play i App Store, które mają za zadanie uwiarygodnić kod. Jednak wśród nieuczciwych twórców kodów dominuje przede wszystkim taktyka umieszczania złośliwego kodu w miejsce przygotowanego przez legalnie działający i budzący zaufanie podmiot lub podszywając się pod taką właśnie instytucję. Cyberprzestępcy mogą w ten sposób umieścić kod np. na ulotce czy ogłoszeniu, na spreparowanej stronie internetowej albo wysłać go w wiadomości e‑mail bądź SMS.

Kreatywność oszustów nie zna granic. W Stanach Zjednoczonych zdarzały się przypadki, kiedy wykorzystując powtarzający się problem z płaceniem gotówką przy parkometrze, wyłudzano dane kart kredytowych. Z myślą o kierowcach, którzy nie mogli uiścić opłaty np. z powodu braku drobnych lub nieustannie wypadających z maszyny monet, oszuści umieszczali na parkometrach kody QR z informacją, że umożliwiają one otwarcie aplikacji, która pozwala dokonać płatności. Kod przenosił jednak kierowców nie na miejski portal, a do strony, która prosiła o podanie danych ich karty kredytowej. Ci kierowcy, którzy się na to nabrali, nie tylko padli ofiarą oszustwa, ale na dodatek płacili mandat za brak biletu postojowego.

Holenderscy oszuści postanowili natomiast zagrać na dobrych odruchach ludzkiego serca. Prosili przechodniów o przekazanie datku na cele charytatywne, podsuwając im do zeskanowania kod, który prowadził do mającego gromadzić środki pomocowe portalu. Rzecz jasna potrzebujący (o ile istnieli na prawdę) nigdy przekazanych pieniędzy nie zobaczyli.

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego działający przy KNF w marcu tego roku poinformował o oszustach podszywających się pod bank PKO. Na stronie łudząco podobnej do strony banku umieścili kod QR, który miał przekierowywać do aplikacji mobilnej banku. Przekierowywał jednak na fałszywą witrynę wyłudzającą dane.

Inny przykład to podszywanie się pod popularny portal Vinted. Kod Quick Response miał w tym przypadku służyć odebraniu środków z dokonanej transakcji. I podobnie jak w poprzednim przypadku, przekierowywał jednak do sfałszowanej strony bankowej.

PRZECZYTAJ TAKŻE

Czy płacić okup po ataku ransomware? Oto, co radzi agent Secret Service 

Rafał Pikuła PL

Stephen Nix, agent specjalny amerykańskiego Secret Service, odpowiedzialny za cyberbezpieczeństwo, na stronach MIT Sloan School of Management radzi, co zrobić w przypadku ataku hakerskiego. Szczególny nacisk kładzie na sytuację, w której firmowa infrastruktura IT zostanie zaatakowana wirusem typu ransomware.

Think Quick, Don’t Click

By pokazać, jak łatwo nabrać się na oszustwa z użyciem QR kodów, grupa Surveillance Technology Oversight Project z Nowego Yorku przeprowadziła eksperyment społeczny „Think Quick, Don’t Click”. Na plakatach zapraszających na spektakl komediowy, konkurs wiedzy o Nowym Yorku czy do salonu gier, które rozwieszono w mieście, umieściła kody QR. Zamiast obiecanych programów komediowych, konkursów z ciekawostkami i gier, kody przenosiły niczego niepodejrzewających nowojorczyków na platformę edukującą o zagrożeniach cybernetycznych.

Fragment plakatu zachęcającego nowojorczyków do udziału w zabawie. W rzeczywistości przekierowuje do strony informującej o zagrożeniach związanych z takim niefrasobliwym klikaniem w kody QR.

Jak się chronić?

Pierwszą rzeczą, która powinna wzbudzić czujność, gdy chce się użyć kodu QR, jest zastosowanie w nim skróconego linku. Jego obecność można zweryfikować, używając aplikacji, które przed otwarciem strony wyświetlają jej adres. Zanim jednak w ogóle zeskanuje się kod, dobrze jest przyjrzeć mu się dokładnie i sprawdzić, czy przypadkiem oryginalny nie został zastąpiony fałszywym, np. poprzez naklejenie na poprzedni. Pamiętać należy też o podstawowych zasadach bezpieczeństwa – nie wolno ufać nieznanym nadawcom, nie wolno klikać w linki przez nich przysłane, a przede wszystkim – warto ufać własnej intuicji.

O autorach
Tematy

Może Cię zainteresować

przywództwo bez hierarchii w korporacji Jak Samsung Electronics Polska rzuca wyzwanie hierarchii

W obliczu rosnącej złożoności biznesu hierarchiczne modele zarządzania coraz częściej zawodzą. Artykuł analizuje, jak Samsung Electronics Polska wdraża koncepcję „Leader to Leader”, odwracając tradycyjną piramidę decyzyjną. Na przykładzie tej transformacji pokazujemy, dlaczego bezpieczeństwo psychologiczne, decentralizacja decyzji i świadome oddanie kontroli mogą stać się źródłem przewagi konkurencyjnej nawet w najbardziej sformalizowanych organizacjach.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ II

Jak wybrać kabinę akustyczną do pracy hybrydowej, by spotkania online były naprawdę efektywne? W drugiej części cyklu pokazujemy checklistę decyzji, typowe błędy oraz technologie Jabra, które zapewniają widoczność i świetny dźwięk.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ I

Wideokonferencje nie działają „same z siebie”. O jakości spotkań hybrydowych decyduje widoczność, dźwięk i przestrzeń, która wspiera koncentrację. Sprawdź, jak technologia Jabra i kabiny akustyczne Bene tworzą nowy standard współpracy.

Niektórzy wcale nie ciepią na wypalenie. Są wyczerpani etycznie

Wypalenie zawodowe jest powszechnym zjawiskiem wśród osób pracujących pod nieustanną presją. Ale nie zawsze jest to właściwa diagnoza. Gdy ludzie są wyczerpani pracą, która wydaje się pusta lub niespójna z ich wartościami, problemem nie jest brak wytrzymałości. Problemem jest brak sensu. Dopóki organizacje nie będą gotowe skonfrontować się z tym rozróżnieniem, będą nadal leczyć niewłaściwy problem i dziwić się, że nic się nie zmienia.

 

Poradnik CEO: Jak radzić sobie z trudnymi członkami rad nadzorczych

Prezesi i dyrektorzy zarządzający (CEO) nie unikną kontaktu z trudnymi osobowościami w radach nadzorczych, ale mogą nauczyć się mitygować wyzwania, jakie te postaci stwarzają. Kluczem do sukcesu jest odróżnienie problemów personalnych od wadliwych procesów, współpraca z kluczowymi sojusznikami oraz konsekwentne wzmacnianie relacji w celu budowania wartości biznesowej.

AI w polskiej medycynie: lepsza diagnostyka vs. ryzyko utraty kompetencji

Polskie szpitale i uczelnie medyczne coraz śmielej korzystają z możliwości sztucznej inteligencji – od precyzyjnej diagnostyki onkologicznej w Tychach, po zaawansowane systemy wizyjne rozwijane na AGH. Algorytmy stają się „drugim okiem” lekarza, istotnie zwiększając wykrywalność zmian nowotworowych. Jednak za technologiczną euforią kryje się ryzyko nazywane „lenistwem poznawczym” – lekarze wspierani przez AI tracą biegłość w samodzielnej diagnozie.

Puste przeprosiny w pracy, czyli więcej szkody niż pożytku

Większość menedżerów uważa, że szczere wyznanie winy zamyka temat błędu. Tymczasem w środowisku zawodowym puste deklaracje skruchy działają gorzej niż ich brak – budują kulturę nieufności i wypalają zespoły. Jeśli po Twoim „przepraszam” następuje „ale”, właśnie wysłałeś sygnał, że nie zamierzasz nic zmieniać.

Dlaczego 95% wdrożeń AI kończy się porażką? I jak znaleźć 5% tych udanych?

Sztuczna inteligencja nie jest dziś wyzwaniem technologicznym, lecz testem dojrzałości organizacyjnej. W rozmowie z Tomaszem Kostrząbem AI jawi się nie jako cel sam w sobie, ale jako narzędzie głębokiej transformacji procesów, ról i sposobu myślenia liderów. Tekst pokazuje, dlaczego większość wdrożeń AI kończy się porażką, gdzie firmy popełniają kluczowe błędy oraz jak połączyć technologię z ludźmi i biznesem, by osiągnąć realną wartość.

zarządzanie szybkim wzrostem firmy Jak radzić sobie z szybkim wzrostem

Szybki wzrost organizacji niesie ze sobą wyzwania związane z podziałami między wczesnymi członkami zespołu a nowo przyjętymi pracownikami. Kluczem do sukcesu jest budowanie wspólnego języka, tożsamości oraz kultury sprzeciwu, które pomagają skutecznie integrować różnorodne zespoły i wykorzystywać potencjał różnorodności.

Od czego zacząć porządkowanie analityki internetowej?

Chaotyczna analityka internetowa prowadzi do błędnych decyzji i nieefektywnego wydatkowania budżetów marketingowych. Audyt danych, właściwa konfiguracja GA4, zarządzanie zgodami oraz centralizacja tagów w Google Tag Managerze to fundamenty, od których należy zacząć porządkowanie analityki, aby realnie wspierała cele biznesowe.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!