3 мај, 2024
ПочетнаТЕХНОЛОГИЈАНе потпаѓајте на оваа измама, ќе ве чини скапо

Не потпаѓајте на оваа измама, ќе ве чини скапо

Дали скенирате „QR“ кодови на јавни места? Тие се многу погодни за отворање врски и плаќање, но можат да бидат и многу опасни.

Еве како скенирањето на „QR“ код може да ве чини илјадници и како да го избегнете.

Quishing

„Quishing“ е кога измамник краде идентитет користејќи „QR“ код, кој се активира кога ќе го скенирате. Оваа опасна форма на кражба на идентитет бележи значително зголемување на бројот на жртви во светот.

„Quishing“ е опасен затоа што повеќето луѓе не го сфаќаат премногу сериозно скенирањето „QR“ код. Тие веројатно само слепо ќе ги следат упатствата за „QR“ кодот и ќе одат на која било „URL“ адреса или услуга до која води кодот. Ова им овозможува на измамниците да нападнат. Измамникот ја проучува веб-локацијата до која води „QR“ кодот, создава копија, потоа го заменува легитимниот „QR“ код со свој и се пренасочува на клонираната веб-страница.

Кога жртвата го скенира лажниот „QR“ код, ја носи на лажна веб-локација која бара лични податоци, вклучувајќи информации за плаќање. Откако измамниците ќе ги добијат на дланка, тие можат да купуваат користејќи ја банкарската сметка на жртвата, објаснува „Make Use Of“.

Како функционираат измамите со „QR“ кодови?

Кражбата на „QR“ кодот можеби сè уште ви звучи како научна фантастика, но во голема мера тоа е реалност.

1. Напади на часовник за паркинг и полнач

Некои мерачи на паркинг и точки за полнење телефон користат „QR“ кодови како дел од процесот на плаќање. За да ја платите таксата, скенирате код што ве упатува на веб-локација за плаќање или преземање апликација.

Измамниците ги киднапираат овие „QR“ кодови со залепување на нивната злонамерна верзија над оригиналот. Кога некој оди да плати паркинг или полнач, тие ја скенираат апликацијата, ги внесуваат информациите за плаќање во лажна веб-страница или апликација и несвесно ги испраќаат до измамниците.

2. Напади преку е-пошта

Понекогаш измамниците ќе испратат е-пошта со прикачен „QR“ код. Измамникот ќе ве убеди да го скенирате; на пример, може да мислите дека тоа е важна апликација или дека полицијата бара исплата на парична казна. Кога жртвата го скенира „QR“ кодот, ја носи на лажна веб-локација или апликација која бара информации за нивната кредитна картичка.

„HP Threat Research“ објави дека овој метод на напад забележал скок во Кина уште во 2022-ра година, со е-пошта во која се тврди дека примачот има право на владина помош. Од корисникот беа побарани информации за кредитната картичка, вклучително и детали за состојбата на тековната сметка.

3. Генератори на лажни „QR“ кодови

Во некои случаи, измамникот поставува лажен генератор на „QR“ код за да ги измами луѓето.

„BitDefender“ објави пример каде што неколку веб-локации поставуваат лажни генератори на „QR“ кодови за „Bitcoin“ паричници. Веб-страницата побара од корисниците идентификатори за паричник и вети дека ќе генерира „QR“ код што примателите лесно ќе можат да го скенираат и користат кога, во реалноста, кодот ќе доведе до нашиот „Bitcoin“ паричник на измамникот.

НАЈНОВИ ВЕСТИ

ХОРОСКОП