Нові шахрайські схеми: чому сканувати QR-код не завжди безпечно і що таке бейтинг

Зловмисники підкидають флешки, на яких записані шкідливі програми чи віруси, або надсилають шкідливий файл.

Фото Ярослава СТАНЧАКА
Фото Ярослава СТАНЧАКА

Пройдисвіти постійно вигадують нові схеми, аби видурити в людей гроші чи важливу інформацію. Навіть QR-коди, популярність яких зростає з кожним днем, можуть містити приховані небезпеки.  

— Наприклад, зловмисники можуть закодувати в QR-коді шкідливу програму або вірус, — пояснює Павло Бєлоусов, експерт з питань цифрової безпеки. — Шкідливий QR-код може перенаправити вас на фейковий сайт або запустити завантаження вірусу. Він також може поширювати посилання на небезпечні групи, наприклад, про продаж наркотиків у Telegram, додати до контактної книги невідомі номери чи автоматично підготувати текстове повідомлення для відправки (яке користувач, однак, мусить підтвердити). Головна загроза — це крадіжка грошей. 

— Як саме це відбувається? 

● П. Бєлоусов: 

— У Франції шахраї наклеїли шкідливі QR-коди приблизно на тисячі електросамокатів, які здавалися в оренду. Користувачі сканували код для оплати активації самоката, але замість цього їхні кошти потрапляли до шахраїв. Зазвичай зловмисники розміщують шкідливі QR-коди в місцях, де їх часто використовують — у кафе, ресторанах, для оплати або перегляду меню, на афішах. Інколи наклеюють їх поверх справжніх. 

— Чи можна візуально розпізнати шкідливий QR-код? 

● П. Бєлоусов: 

— Без певних технічних засобів це важко. Скажімо, у фішинговому листі ми можемо побачити, що в адресі змінили одну літеру, і зрозуміти, що це підробка. З QR-кодами все складніше. Є безплатні програми для сканування QR-кодів, що показують, яке посилання або інформація закодовані всередині. Це допомагає вирішити, чи варто переходити за цим посиланням. 

— А що таке бейтинг і як працює схема? 

— Бейтинг (з англійської — наживка) нині також дуже поширена шахрайська схема, — каже Віталій Якушев, експерт із кібербезпеки. — Це метод, коли зловмисники підкидають флешки, на яких записані шкідливі програми або віруси. Вони активуються, коли ці носії підключають до комп’ютера. У деяких випадках флешки можуть бути навіть USB-кілерами, що при підключенні вивільняють сильний електричний заряд, який здатний пошкодити або знищити пристрій. 

У 2022 році за допомогою подібних методів китайські хакери атакували урядові установи в європейських країнах. Флешки підкидали співробітникам, які потім підключали їх до службових комп’ютерів, що призводило до інфікування систем і дозволяло шпигувати за ними. Тому підбирати щось на вулиці, під квартирою чи офісами та вставляти у ноутбук категорично не можна. 

— А як працюють програми-вимагачі? 

● В. Якушев: 

— Зловмисники надсилають шкідливий файл, маскуючи його під документ, — штраф від податкової чи поліції тощо. Людина відкриває цей документ і вірус починає інфікувати пристрій. Програма-вимагач може зашифрувати всі дані на комп’ютері чи телефоні, блокуючи до них доступ, і вимагати гроші за розшифрування. Бувають випадки, що навіть після сплати викупу людині не завжди повертають доступ до інформації. Тож краще бути готовим до таких атак заздалегідь і регулярно робити резервні копії важливих даних. 

Автор: Юлія Голодрига
Подробиці
Фото ілюстративне: armyinform.com.ua

Російська армія не може вести активні і масштабні бойові дії без електрики.

31.03
Cтиль життя
Фото з архіву співрозмовниці

Панно розміром 3 на 4 метри Антон Бойко виготовив із 15 200 пластикових кришечок.

31.03
Подробиці
Скрін з відео

Інцидент набув розголосу після появи відео в соцмережах, де зафіксовано сутичку між військовими та цивільними.

31.03
Подробиці
Фото: 95-ї бригади

Наші воїни у цьому керунку вже звільнили 480 кв. кілометрів.

30.03
Подробиці
Фото:  225 ОШП

Дрони виявили і знищили окупантів, які утримували наших бійців.

30.03
Подробиці
Фото: СБУ

Фантазія наших громадян не знає меж.

30.03
Подробиці
Фото: depositphotos.com

Майже 82 тисячі родин уже отримують допомогу по догляду за дитиною до року.

30.03
Подробиці
На фото: армія РФ (фото ілюстративне)

На Костянтинівському напрямку поранені окупанти гинуть, не дочекавшись евакуації.

30.03
Подробиці
Скриншот з відео

Перші результати перехоплення ворожих цілей продемонструвала приватна протиповітряна оборона.

30.03
Подробиці
Фото: Офіс генпрокурора

Хабар за фіктивну інвалідність: у Києві затримано полковника Нацгвардії.

30.03
Подробиці
Фото: www.president.gov.uа

Україна готова до перемир'я на Великодні свята, заявив президент України Володимир Зеленський.

30.03
Подробиці
Фото ДПСУ.

Бар'єр призначений не тільки для перешкоджання незаконному перетину кордону, а й для підвищення ефективності реагування на інциденти.

30.03
Подробиці
Фото getty.images

Трамп і Лукашенко зустрінуться на засіданні Ради миру, яку створив американський президент.

30.03
Подробиці
Україна опинилась серед лідерів у світі за зростанням цін на дизель

Ціни на дизель в Україні зросли майже на 34 відсотки, і це десятий показник у світі.

30.03
Люди і проблеми
Фото facebook.com

Чому? Бо нема безпеки, стабільності та реальної демократії.

30.03
Подробиці
Війна в Україні: Росія визначила нову ціль, - ISW

Найбільш імовірним сценарієм виглядає не прямий штурм "фортець", а переорієнтація зусиль на Лиманський або Костянтинівський напрямки.

30.03
Подробиці
Наймасштабніший удар за час війни: безпілотники атакували Таганрог (відео)

Крім того, дрони дісталися російського міста Тольятті в Самарській області.

30.03
Подробиці

Ріяд запустив нафтопровід через пустелю потужністю до 7 мільйонів барелів на день.

29.03
Подробиці

Поліція проводить розслідування. Джерело інфекції та шляхи її передачі поки не встановили.

29.03
Подробиці

Після першого удару росіяни атакували ще раз. Місто частково залишилося без світла.

29.03
Подробиці

Заява з Москви пролунала на тлі дипломатичної суперечки між Києвом і Вашингтоном.

29.03
Подробиці

Сергія Івіна та Олега Ольшанського підозрюють у відмиванні сотень мільйонів доларів.

29.03
показати більше