Kody QR możemy spotkać w wielu różnych miejscach: na plakatach reklamowych, w autobusach komunikacji miejskiej czy choćby w restauracjach. Bardzo chętnie z nich korzystamy, choć nigdy nie możemy być pewni, co się za nimi kryje – może to być strona ze złośliwym oprogramowaniem, a stąd już tylko krok (czy też skan) od kłopotów.
W ostatnim czasie amerykańska organizacja Surveillance Technology Oversight Project przeprowadziła eksperyment w Nowym Jorku. W mieście umieszczono ulotki reklamujące wydarzenie kulturalne, zawierające kod QR.
Kod ten w rzeczywistości prowadził na stronę ostrzegającą przed zagrożeniem związanym ze skanowaniem kodów pochodzących z nieznanego źródła. Jak się okazało, ulotka przyciągnęła wielu zainteresowanych, którzy bez namysłu postanowili sprawdzić zawartość kodu.
Organizacja stojąca za eksperymentem w bardzo krótkim czasie odnotowała setki wejść na stronę, do której przenosił kod QR przygotowany na potrzeby badań. Eksperyment dowiódł łatwości, z jaką można umieścić fałszywe kody QR w przestrzeni publicznej – na ulotkach informacyjnych czy bankomatach. Niepokojący jest również fakt, że wiele osób bez namysłu postanowiło sprawdzić, co kryje się za kodem.
Należy pamiętać, że cechą charakterystyczną kodów QR jest to, że na pierwszy rzut oka nie widać, co w takim kodzie się kryje. Obecnie nie funkcjonuje też żaden standard oznaczania „bezpiecznego” kodu QR, co powoduje, że nie ma łatwego sposobu, który umożliwiłby użytkownikowi smartfonu sprawdzenie, czy dany kod QR przenosi na niewinną stronę z reklamą, czy do złośliwego serwisu stworzonego przez cyberprzestępców. Oczywiście ta metoda ataku nie należy do najczęściej spotykanych, jednak warto zachować czujność w kontakcie z jakimikolwiek przekierowaniami na strony internetowe czy to w postaci linków, czy też kodów QR.
– powiedział Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa, Eset
Kampanie phishingowe najczęściej posługują się e-mailami zawierającymi linki URL, które przenoszą nieświadomego użytkownika na fałszywą stronę internetową lub przekierowują do pliku instalacyjnego złośliwego programu. Specjaliści zajmujący się cyberbezpieczeństwem zwracają uwagę na coraz większą ich skuteczność.
Według Stormshield w 2020 roku wskaźnik skutecznych prób wyłudzenia poufnych informacji wzrósł o 30%. Zwiększenie popularności kodów QR sprawiło, że obecnie zamiast linków w tego typu działaniach wykorzystywane są coraz częściej charakterystyczne kwadraty zawierające kod.
Na celowniku cyberprzestępców w ostatnim czasie znaleźli się między innymi użytkownicy aplikacji chmurowych Microsoft 365, którzy otrzymywali wiadomości e-mail zawierające fałszywe kody QR.
Użytkownicy Internetu muszą być tak samo ostrożni podczas korzystania z komputerów jak i urządzeń mobilnych. Za kodem QR może kryć się strona phishingowa. Niestety, większość użytkowników nie jest w stanie zweryfikować kodów QR tak łatwo, jak można to zrobić w przypadku adresu URL. Warto również wspomnieć, że złośliwe kody QR w wiadomościach email nie są na ogół wychwytywane przez podstawowe zabezpieczenia poczty, co dodatkowo zwiększa ryzyko skuteczności ataku.
– powiedział ekspert z firmy Eset
Celem stworzenia kodów QR było usprawnienie procesu pozyskiwania informacji. W dalszym ciągu są to najzwyczajniejsze przekierowania do stron internetowych, które można wyszukać za pomocą zwykłej wyszukiwarki. Nieco dłuższa forma dotarcia do informacji może okazać się bezpieczniejszą alternatywą w obliczu potencjalnego ataku cyberprzestępców.
Aby mieć wgląd w zawartość pod graficzną przykrywką kodu QR, można korzystać z aplikacji skanujących kody, które umożliwiają podgląd całego adresu URL przed przejściem na stronę internetową. Ewentualne błędy lub dodatkowe litery w adresie pomogą wówczas odróżnić sfałszowane strony od tych prawdziwych. Dla polepszenia poziomu ochrony zaleca się również zaopatrzenie w rozwiązanie anty-malware, które ostrzeże przed potencjalnym zagrożeniem.
– dodał Kamil Sadkowski
Zobacz: Smartfon sam zadzwoni do Hiszpanii. Rachunek Cię przerazi
Zobacz: Sklep Play wciąż źródłem syfu: cztery trojany czyszczą konta
Źródło zdjęć: Shutterstock (shisu_ka)
Źródło tekstu: informacja prasowa