Нові шахрайські схеми: чому сканувати QR-код не завжди безпечно і що таке бейтинг

Зловмисники підкидають флешки, на яких записані шкідливі програми чи віруси, або надсилають шкідливий файл.

Фото Ярослава СТАНЧАКА
Фото Ярослава СТАНЧАКА

Пройдисвіти постійно вигадують нові схеми, аби видурити в людей гроші чи важливу інформацію. Навіть QR-коди, популярність яких зростає з кожним днем, можуть містити приховані небезпеки.  

— Наприклад, зловмисники можуть закодувати в QR-коді шкідливу програму або вірус, — пояснює Павло Бєлоусов, експерт з питань цифрової безпеки. — Шкідливий QR-код може перенаправити вас на фейковий сайт або запустити завантаження вірусу. Він також може поширювати посилання на небезпечні групи, наприклад, про продаж наркотиків у Telegram, додати до контактної книги невідомі номери чи автоматично підготувати текстове повідомлення для відправки (яке користувач, однак, мусить підтвердити). Головна загроза — це крадіжка грошей. 

— Як саме це відбувається? 

● П. Бєлоусов: 

— У Франції шахраї наклеїли шкідливі QR-коди приблизно на тисячі електросамокатів, які здавалися в оренду. Користувачі сканували код для оплати активації самоката, але замість цього їхні кошти потрапляли до шахраїв. Зазвичай зловмисники розміщують шкідливі QR-коди в місцях, де їх часто використовують — у кафе, ресторанах, для оплати або перегляду меню, на афішах. Інколи наклеюють їх поверх справжніх. 

— Чи можна візуально розпізнати шкідливий QR-код? 

● П. Бєлоусов: 

— Без певних технічних засобів це важко. Скажімо, у фішинговому листі ми можемо побачити, що в адресі змінили одну літеру, і зрозуміти, що це підробка. З QR-кодами все складніше. Є безплатні програми для сканування QR-кодів, що показують, яке посилання або інформація закодовані всередині. Це допомагає вирішити, чи варто переходити за цим посиланням. 

— А що таке бейтинг і як працює схема? 

— Бейтинг (з англійської — наживка) нині також дуже поширена шахрайська схема, — каже Віталій Якушев, експерт із кібербезпеки. — Це метод, коли зловмисники підкидають флешки, на яких записані шкідливі програми або віруси. Вони активуються, коли ці носії підключають до комп’ютера. У деяких випадках флешки можуть бути навіть USB-кілерами, що при підключенні вивільняють сильний електричний заряд, який здатний пошкодити або знищити пристрій. 

У 2022 році за допомогою подібних методів китайські хакери атакували урядові установи в європейських країнах. Флешки підкидали співробітникам, які потім підключали їх до службових комп’ютерів, що призводило до інфікування систем і дозволяло шпигувати за ними. Тому підбирати щось на вулиці, під квартирою чи офісами та вставляти у ноутбук категорично не можна. 

— А як працюють програми-вимагачі? 

● В. Якушев: 

— Зловмисники надсилають шкідливий файл, маскуючи його під документ, — штраф від податкової чи поліції тощо. Людина відкриває цей документ і вірус починає інфікувати пристрій. Програма-вимагач може зашифрувати всі дані на комп’ютері чи телефоні, блокуючи до них доступ, і вимагати гроші за розшифрування. Бувають випадки, що навіть після сплати викупу людині не завжди повертають доступ до інформації. Тож краще бути готовим до таких атак заздалегідь і регулярно робити резервні копії важливих даних. 

Автор: Юлія Голодрига
Cпорт
Фото НФФУ

Творцем успіху став 32-річний харків'янин Роман Свічкар.

03.04
Подробиці
Фото: АрміяІнформ

Українські війська просунулися поблизу Слов'янська і на тактичному напрямку Костянтинівка-Дружківка.

03.04
Люди і проблеми
Фото facebook.com/DonorUA.Ukraine

Щоправда надбавку продовжать отримувати ті, кому вона була призначена до 26 січня цього року.

03.04
Подробиці
Фото: ДБР

У Запоріжжі судитимуть замкомбата, який привласнив понад мільйон гривень.

03.04
Подробиці
Фото: Нацполіція

Рятувальники ціну ніч боролись з вогнем і допомагали людям.

03.04
Подробиці
Фото: АрміяІнформ

Вочевидь БПЛА атакували завод, який виготовляє вибухові речовини.

03.04
Подробиці
Фото: Оперативний ЗСУ

Російський ультиматум про два місяці для України щоб забратися з Донбасу - це брехня і провокація.

02.04
Подробиці
Фото: фейсбук

В Одесі вибухнули конфлікти через заяви професора про коміка Комарова і військових.

02.04
Подробиці
У Львові вбили військовослужбовця ТЦК, нападника шукають

Правоохоронці проводять розшук і встановлюють обставини злочину.

02.04
Подробиці
Фото ілюстративне

В російському полоні залишається близько 7 тисяч українських військовополонених.

02.04
Подробиці
Фото ілюстративне: wikimedia.org

Кремль визнав, що не здатен гарантувати повний захист об'єктів критичної інфраструктури від безпілотників.

02.04
Подробиці
Командування перевірить дії полку “Скеля” після повідомлення Стерненка

У самому військовому формуванні назвали кадри, які поширив радник міністра оборони, "відео з російських джерел" і змонтованими даними з різних ділянок фронту.

02.04
Подробиці
Фото: zoda.gov.ua

Новий механізм має прискорити розгляд документів і зменшити кількість зайвих погоджень.

02.04
Подробиці
Фото: istockphoto

Найбільше криптовалюти задекларували співробітники Національної поліції та прокуратури.

02.04
Люди і проблеми
Фото pixabay.com

Йдеться лише про тих, які після призначення пенсії чи її попереднього перерахунку працювали далі й на 1 березня цього року набули 24 місяці страхового стажу.

02.04
Подробиці
Фото Генштабу ЗСУ.

Військові відчувають тиск з боку суспільства і кажуть, що на фронті їм було простіше.

02.04
Подробиці
Фото МНС РФ.

Підприємство є частиною одного з найбільших нафтопереробних вузлів РФ та переробляє нафту із Західного Сибіру, башкирську нафту, а також газовий конденсат.

02.04
Люди і проблеми
Фото Н. Д.

Щоправда до мінусових значень температура не знижуватиметься.

02.04
Подробиці
Фото з відкритих джерел.

"Нам не треба було лізти в Україну", - заявив Трамп.

02.04
Подробиці
Фото: Fire Point

Денис Штилерман заявив, що Луб'янку треба стерти з лиця землі, а Червону площу - почистити.

01.04
Подробиці
Фото: РосЗМІ

В РФ відкидають можливість припинити вогонь навіть на один день.

01.04
Подробиці
Фото: з відкритих джерел

Білоруський диктатор перевірив готовність свого війська.

01.04
показати більше