QR-код по-новому: мошенники меняют тактику атак

QR-код по-новому: мошенники меняют тактику атак

Ранее аферисты рассылали «случайные» QR-коды, а сейчас начали использовать сложную систему маршрутизации, отмечается в  исследовании ИБ-компании. Эксперты подчеркивают, что число атак посредством распространения QR-кодов постоянно растет.

Цели аферистов остались прежними – убедить пользователя перейти по ссылке и установить на устройство вредоносное приложение.

«Фишинговые атаки при помощи QR-кодов набирают обороты по всему миру. Задача киберпреступников – похитить аутентификационные данные пользователей. Использование ИИ позволяет аферистам конструировать такие вредоносные воздействия довольно быстро и с низкими трудозатратами. Если мы говорим про атаку на корпоративных пользователей, то ответом на такого рода угрозы стал класс средств защиты информации UEBA. В корпоративных сетях такое ПО, как например, Ankey ASAP, использует модули поведенческой аналитики для тонкого анализа поведения пользователя и выявления вредоносной активности на узлах сети. Подобный класс программных продуктов позволяет вывести защиту конечных пользователей на новый уровень и повысить защищенность корпоративных информационных активов», – говорит главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

похожие материалы

Стрелочка
Стрелочка
Найдена критическая уязвимость в библиотеке zlib, приводящая к DoS и возможному исполнению кода
Найдена критическая уязвимость в библиотеке zlib, приводящая к DoS и возможному исполнению кода

В широко используемой библиотеке сжатия данных zlib обнаружена серьёзная уязвимость переполнения глобального буфера, которая может привести к сбою программ (DoS) и в определённых условиях - к удалённому выполнению произвольного кода.

ИИ учится мыслить без данных
ИИ учится мыслить без данных

Исследователи представили новый подход в области искусственного интеллекта под названием Absolute Zero Reasoner (AZR) - систему, способную самостоятельно развивать навыки рассуждения без использования внешних обучающих данных.

X вскоре опубликует исходный код нового алгоритма рекомендаций
X вскоре опубликует исходный код нового алгоритма рекомендаций

Илон Маск объявил, что социальная сеть X* в течение семи дней откроет для публики исходный код своего нового алгоритма, который отвечает за рекомендации как органических, так и рекламных постов пользователям платформы.

Рост цен на электронику в 2026 году: чего ждать покупателям и рынку
Рост цен на электронику в 2026 году: чего ждать покупателям и рынку

Аналитики и участники рынка прогнозируют заметный рост цен на потребительскую электронику в 2026 году на фоне внедрения технологий искусственного интеллекта, дефицита оперативной памяти и увеличения налогов для производителей и импортеров.

Хакерские атаки, сбои и кибермошенники: каким 2025 год запомнился вам в новостях Cyber Media
Хакерские атаки, сбои и кибермошенники: каким 2025 год запомнился вам в новостях Cyber Media

В течение 2025 года ваше внимание, внимание читателей Cyber Media было приковано к самым разным темам: от критических уязвимостей в ОС до масштабных операций правоохранительных органов и новых схем цифрового мошенничества.