Понедельник, 8 декабря, 2025
ДомойТехнологииQR-код, но не тот

QR-код, но не тот

Черно-белые квадратные коды сегодня встречаются повсюду: на упаковках продуктов, музейных экспонатах, платежных документах и рекламных материалах. Они упрощают доступ к сайтам, установку программ, накопление бонусов, денежные операции и даже сбор пожертвований. Эта удобная технология привлекла не только обычных пользователей — мошенники также активно внедряют QR-коды в свои преступные схемы. Рассмотрим потенциальные риски и правила безопасного использования кодов.

Принцип работы QR-кодов

Большинство современных смартфонов оснащены встроенным сканером для чтения таких кодов. Если функция отсутствует, можно установить специальное приложение — универсальное или узкоспециализированное, например, разработанное конкретным музеем.

При направлении камеры на код устройство обычно предлагает открыть веб-страницу или магазин приложений. Некоторые программы могут генерировать QR-коды для передачи данных: параметров Wi-Fi, банковских реквизитов или контактной информации.

Узконаправленные сканеры лучше взаимодействуют с «родными» кодами. Например, в музейном приложении квадрат возле экспоната запустит аудиогид, тогда как стандартный сканер просто откроет сайт с описанием.

Преступное применение кодов

Содержание QR-кода невозможно визуально расшифровать, поэтому пользователь вынужден доверять источнику. Злоумышленники пользуются этой уязвимостью для реализации своих схем.

Обман через веб-адреса

Мошенники создают коды, ведущие на поддельные страницы, имитирующие банковские сервисы или соцсети. Жертва вводит учетные данные, которые попадают к преступникам. Обычно для маскировки используются укороченные ссылки — это мешает распознать подделку при запросе на переход.

Аналогичный метод применяется для распространения вредоносных программ — вместо обещанного полезного приложения пользователь загружает троян, ворующий пароли или рассылающий спам.

Скрытые функции кодов

Помимо ссылок, QR-коды способны запускать различные действия на устройстве, включая:

  • Добавление нового абонента в список контактов
  • Инициация звонка на указанный номер
  • Создание предварительно заполненного электронного письма
  • Отправка SMS без ведома владельца телефона
  • Передача геолокационных данных
  • Автоподписка на пользователя в социальной сети
  • Создание события в календаре
  • Настройка подключения к указанной точке Wi-Fi

Эти функции создавались для автоматизации рутинных задач (добавление визиток, оплата парковки), но могут использоваться преступниками. Например, для внесения своего номера под именем «Банк», совершения платных звонков или отслеживания местоположения.

Популярные методы мошенничества

Злоумышленники применяют два основных способа распространения вредоносных кодов:

Поддельные источники. QR-коды с ссылками на опасные приложения распространяются через рекламные кампании, рассылки или физические носители. Часто сопровождаются логотипами официальных магазинов для убедительности.

Физическая подмена кодов. Преступники наклеивают свои квадраты поверх оригинальных на рекламных стойках, платежных документах или информационных табличках. Иногда такие подмены носят идеологический характер — как случай в Австралии, где мошенники перенаправляли посетителей площадок на антипрививочные сайты.

Также практикуется рассылка поддельных квитанций с QR-кодами для перевода средств на счета злоумышленников вместо реальных получателей.

Меры предосторожности

Для защиты от QR-мошенничества соблюдайте следующие правила:

  • Не сканируйте коды из непроверенных или подозрительных источников
  • Проверяйте отображаемые ссылки перед переходом — избегайте сервисов сокращения URL
  • Убеждайтесь в отсутствии наклеек поверх оригинальных кодов на публичных поверхностях
  • Используйте защищенные сканеры, такие как QR Scanner от «Лаборатории Касперского» (доступен для Android и iOS)

Дополнительный риск связан с кодами, содержащими конфиденциальные данные (билеты, документы). Не публикуйте их изображения в открытом доступе — злоумышленники могут украсть закодированную информацию.

Также по теме

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Популярное

Последние комментарии