ФБР выпустило официальное предупреждение о новой мошеннической схеме, в которой злоумышленники используют специально созданные QR-коды для кражи учетных данных и платёжной информации пользователей, сообщает издание Bleeping Computer.
«Злоумышленники подделывают QR-коды, чтобы перенаправить пользователей на вредоносные сайты, на которых необходимо вводить учётные данные к различным сервисам и платёжную информацию», – заявили в американском ведомстве.
В ФБР отмечают, что киберпреступники подменяют легальные QR-коды, которые выпускают различные онлайн-сервисы для того, чтобы пользователи оплачивали услуги. После сканирования поддельного QR-кода пользователь перенаправляется на вредоносный сайт, предназначенный для кражи персональных, учетных и/или платёжных данных, для установки вредоносного ПО на пользовательские устройства, перенаправления платежей на счета мошенников.
«Сами по себе QR-коды не могут быть вредоносными, поэтому пользователям крайне важно проявлять осторожность при вводе своих платёжных данных, при оплате через сайты, на которые они переходят по QR-кодам», – подчеркнули в ФБР.
В ФБР порекомендовали обращать внимание на URL-адрес, который показывается после сканирования QR-кода. Также в американском ведомстве советуют не выполнять установку мобильных приложений с помощью QR-кодов или устанавливать сторонние сканеры QR-кодов на свои мобильные устройства, а использовать встроенные решения.
Ранее была обнаружена крупная фишинговая кампания в Европе, нацеленная на пользователей из Германии. Тогда злоумышленники использовали QR-коды вместе кнопок в спам-сообщениях. Такой подход позволяет затруднить обнаружение вредоносных атак средствами защиты и успешно перенаправлять пользователей на фишинговые веб-ресурсы. Жертв, успешно перешедших на фишинговые целевые страницы, злоумышленники просили ввести название банка, учетные данные и платёжную информацию.
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Pulse.