Руководство по атакам и защите от QR-фишинга (квишинга) в 2025 году

Руководство по атакам и защите от QR-фишинга (квишинга) в 2025 году

QR-фишинг, или "квишинг", представляет собой киберугрозу, которая использует широкое распространение QR-кодов (кодов быстрого реагирования) в фишинговых атаках.

Квишинг эксплуатирует высокую популярность и частое использование QR-кодов, которые легко сканируются с помощью смартфонов. Эти коды часто воспринимаются как безопасные и стали популярным инструментом для бизнеса и организаций, чтобы обмениваться информацией, совершать платежи или направлять пользователей на веб-сайты. Злоумышленники используют это доверие и знакомство в своих атаках.

  1. Злоумышленник создаёт QR-код, который скрывает ссылку на мошеннический веб-сайт или файл, заражённый вредоносным ПО.
  2. QR-код встраивается в электронное письмо или отображается в общественном месте.
  3. Жертва сканирует QR-код и загружает заражённый файл или вводит учетные данные.
  4. Злоумышленник получает доступ к устройству жертвы и/или её учетным данным.

Мошенники могут использовать QR-коды через различные каналы, такие как электронные письма, SMS, социальные сети, общественные места или даже лично предлагая людям их отсканировать.

ФБР сообщило об увеличении числа случаев, когда мошенники просят жертв использовать физические криптовалютные банкоматы и QR-коды для проведения платежных транзакций.

Мошенники часто обманывают жертв, заставляя их совершать платежи и просят снять средства со своих финансовых счетов, включая инвестиционные или пенсионные счета.

ФБР предупреждает, что жертве будет предоставлен QR-код, связанный с криптовалютным кошельком мошенника, для использования в транзакции.

Затем мошенник направляет жертву к физическому криптовалютному банкомату, где она может внести средства, купить криптовалюту и использовать предоставленный QR-код для автоматического заполнения адреса получателя.

Как работает квишинг

Создание вредоносного QR-кода

Киберпреступники создают QR-коды, которые при сканировании перенаправляют пользователей на обманные веб-сайты или инициируют загрузку вредоносного ПО.

Эти QR-коды могут распространяться через различные каналы, включая электронные письма, социальные сети, печатные материалы или размещение наклеек поверх легитимных QR-кодов в общественных местах.

  1. Злоумышленник инициирует клиентскую сессию QR и клонирует QR-код входа на фишинговый веб-сайт.

    Теперь хорошо разработанная фишинговая страница с действительным и регулярно обновляемым QR-кодом готова быть отправленной жертве.
  2. Злоумышленник отправляет фишинговую страницу жертве.
  3. Жертва сканирует QR-код с помощью специального мобильного приложения.
  4. Злоумышленник получает контроль над учетной записью жертвы.
  5. Сервис обменивается всеми данными жертвы с сессией злоумышленника.

Процесс мошенничества

После сканирования QR-кода пользователь попадает на обманный веб-сайт, который может выглядеть легитимным. На этом сайте его просят ввести конфиденциальную информацию, такую как логины, пароли, личные данные или финансовую информацию.

В некоторых случаях может быть загружено вредоносное ПО, которое компрометирует устройства и сети.

Недавние атаки квишинга

В последних фишинговых кампаниях киберпреступники начали использовать QR-коды вместо кнопок для перенаправления жертв на мошеннические веб-сайты.

Эти электронные письма не содержат текстовых URL-адресов, а вместо этого используют QR-коды для их сокрытия, что затрудняет их обнаружение программным обеспечением безопасности.

QR-коды становятся более эффективными при атаках на мобильных пользователей, которые могут быть менее защищены от интернет-угроз.

Цели атак квишинга

Многие из этих фишинговых писем были направлены на энергетические компании, а также на другие сектора, такие как производство, страхование, технологии и финансовые услуги.

QR-коды в этих письмах перенаправляли пользователей на поддельные страницы Microsoft 365, часто маскирующиеся под обновления настроек безопасности или запросы на многофакторную аутентификацию.

Риски квишинга

  • Кража личных и конфиденциальных данных.
  • Финансовые мошенничества: Риск прямого финансового мошенничества, особенно при предоставлении платёжной информации.
  • Заражение вредоносным ПО: Некоторые обманные попытки могут привести к загрузке вредоносного ПО, что угрожает безопасности устройств и сетей.
  • Проблемы с доверием: Увеличение числа случаев квишинга приводит к снижению доверия к QR-кодам, что может значительно снизить их эффективность для легитимных целей.

Эффективные стратегии и рекомендации по предотвращению QR-фишинга

  • Повышение осведомлённости пользователей: Важно информировать пользователей о возможных рисках, связанных с QR-кодами, и призывать их быть осторожными при сканировании кодов из незнакомых или ненадёжных источников.
  • Безопасное создание QR-кодов: Организациям важно генерировать QR-коды безопасным способом и делать их защищёнными от подделок.
  • Проверка URL-адресов: Рекомендуется проверять URL-адрес после сканирования QR-кода, чтобы убедиться, что он соответствует ожидаемому назначению.
  • Использование многофакторной аутентификации (MFA): Добавление дополнительного уровня безопасности может быть полезным, особенно для платформ, которые часто становятся целью фишеров.
  • Постоянный мониторинг: Компаниям важно постоянно отслеживать свои кампании с использованием QR-кодов, чтобы выявлять признаки подделки или неправильного использования.
  • Перепроверка страницы: Перед вводом личной информации или данных важно дважды проверить логотип и полный URL-адрес страницы, на которую вы попали.

Для повышения безопасности рекомендуется вручную вводить оригинальный URL-адрес в браузере, а не предоставлять конфиденциальную информацию через ссылку или QR-код.

Read more

🔄 Своя Dropbox-альтернатива: Syncthing

🔄 Своя Dropbox-альтернатива: Syncthing

🧠 Зачем? Облачные сервисы — удобно, но: * не хочется платить Google/Dropbox за хранение своих файлов * хочется моментально синхронизировать фото, документы и заметки между устройствами * и делать это на своём сервере, без отправки данных «в облако» 👉 Решение — Syncthing: децентрализованный, зашифрованный, open source-синк между любыми устройствами. 🚀 Что ты получишь? * 📂 Автосинк папок между сервером,

🎧 Свой подкаст-сервер за 5 минут: Podgrab

🎧 Свой подкаст-сервер за 5 минут: Podgrab

✨ Зачем? Подкасты — отличный способ учиться, развлекаться и быть в курсе мира. Но что, если: * Хочется слушать подкасты офлайн * Хочется архивировать любимые шоу * Не устраивают сторонние сервисы, реклама и трекеры Решение: Podgrab — простой подкаст-граббер, который автоматически скачивает новые выпуски с любого RSS. А в связке с Audiobookshelf ты получаешь полноценный медиасервер.

Безопасное управление конфигурациями в Ansible: Полное руководство по использованию rescue и always

Безопасное управление конфигурациями в Ansible: Полное руководство по использованию rescue и always

Введение: Почему это важно В мире DevOps и системного администрирования существует простое правило: всё ломается. Особенно в самый неподходящий момент. Когда вы изменяете конфигурацию критического сервиса (например, Nginx), цена ошибки может быть очень высока — от простого даунтайма до потери данных. Ansible предлагает элегантное решение для безопасного внесения изменений через механизм

Использование ~/.ssh/authorized_keys для управления входящими SSH-соединениями

Использование ~/.ssh/authorized_keys для управления входящими SSH-соединениями

Файл ~/.ssh/authorized_keys позволяет настроить команды, которые будут выполняться при входящих SSH-соединениях. Это полезный инструмент для управления доступом и обеспечения безопасности, особенно при работе с резервным копированием данных. Настройка резервного копирования с использованием authorized_keys В данном примере рассматривается использование authorized_keys для настройки резервного копирования базы данных Bacula