Globální predikce letos předpokládá pokračování exponenciálního růstu počtu kybernetických útoků. Techniky a triky útočníků se zároveň zdokonalují a jsou čím dál tím rafinovanější. Dbejme proto raději zvýšené opatrnosti při skenování QR kódů, protože právě skrze ně se můžeme stát poměrně jednoduchým cílem.

QR kód (angl. quick-response), který zastupuje běžné zadávání URL adresy v internetovém prohlíženi na mobilních telefonech, přitom přišel na svět před téměř desetiletím. Tento dvourozměrný čárový kód ale zažívá tu pravou renesanci právě nyní, kdy se vlivem rizika přenosu nákazy koronaviru snažíme snížit své doteky s okolím na minimum.

Prokazování potvrzení o očkování, objednávání jídla v restauraci, platba v internetovém bankovnictví nebo připojení k nové Wi-Fi sítí – to a mnohé další jsou situace, při kterých jsme si zvykli využívat svým způsobem uživatelsky pohodlné QR kódy. Za uplynulý rok je dle některých odhadů použilo více než 1,5 miliardy lidí. Narůstající trend ale neuniká ani kyberzločincům, pro které představují QRka další z možných cest jak napadnout Vaše mobilní zařízení.

Jaké typy kybernetických hrozeb se mohou skrývat v QR kódech?

Řada z nás se jistě setkala s pokusy o phishing, jejichž cílem je zpravidla přimět uživatele kliknout na podvodný odkaz rozesílaný skrze e-mailové zprávy. Hrozby spojené s QR kódy fungují velmi podobně.

Jednou z nejčastějších technik je tzv. “QRLjacking” při kterém útočníci umisťují kód na různá viditelná místa – např. na zdi budov, reklamní plochy na veřejných prostranstvích či zastávky hromadné dopravy. Naskenování kódu už ale následně nepřinese slibovaný slevový kupón či Wi-Fi připojení zdarma. Naopak může přesměrovat na stránku se škodlivým kódem, který infikuje Vaše mobilní zařízení.

Další častou metodou je tzv. “quishing”, který nic netušící oběti přesměruje na velmi důmyslně vypadající falešnou verzi populárních webových stránek a vyzve uživatele např. k zadání přihlašovacích údajů. Podobné útoky je přitom poměrně jednoduché připravit a často se zároveň vyhnou včasnému odhalení, protože bezpečnostní systémy jsou zaměřeny především na detekci útoků skrze e-mailové zprávy a jiné on-line kanály.

Rafinovanější metoda útoku s názvem “honeypot” spočívá v tom, že kyberzločinci vytvoří odkaz pro přihlášení na bezplatnou síť Wi-Fi. Když se ale k takové síti připojíte, umožníte tím útočníkům v tichosti ukrást data uložené v mobilním telefonu včetně uložených bankovních údajů.

Skenujte s rozumem!

Na druhou stranu není třeba se přehnaně podezíravě vyhýbat všem QR kódům na které narazíte. Než ale začnete uvažovat o skenování kódů umístěných na veřejných prostranstvích, věnujte raději pár vteřin ověření zda společnost vypadá legitimně. Odpovídá adresa URL na kterou se dostanete tomu, co skutečně očekáváte? Jakýmkoli žádostem o okamžité poskytnutí osobních údajů nebo platebních údajů se zcela jistě vyhněte. Stejně přistupujte také ke QR kódům zaslaným skrze e-mailové zprávy. Vedle toho je samozřejmě také důležité dbát na běžné ochranné antivirové prvky a pravidelnou aktualizaci aplikací ve všech našich zařízeních připojených k internetu.

Pokud zároveň podnikáte a používáte např. k propagaci Vaší společnosti právě QR kód, je třeba pravidelně kontrolovat jeho integritu. Uloupit Váš vygenerovaný QR kód a přesměrovat jej přímo na škodlivý obsah totiž není pro řadu hackerů ničím složitým.

Autor: Michael Fanta, šéfredaktor

Zdroj: Cybernews

Foto: Pixabay

0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.