«Лаборатория Касперского» предупредила о волне мошеннических рассылок с использованием QR-кодов

В России идет новая волна мошеннических рассылок, которые злоумышленниками массово отправляются на корпоративные электронные адреса сотрудников компаний. Как рассказали эксперты «Лаборатории Касперского», в письмах пользователи получают QR-код.

Такие письма приходят от имени якобы государственных органов. В поле «Отправитель» указываются адреса с доменами, в которых используются аббревиатуры, характерные для реальных государственных ведомств. Это дополнительно снижает бдительность пользователей и повышает доверие к рассылке. В теме письма зачастую — номер «электронного уведомления», «акта», «протокола», «предписания». Само письмо может не содержать никакого сопроводительного текста — только QR-код и подпись с именем и должностью специалиста.

После сканирования QR-кода пользователь попадает на страницу, визуально напоминающую сервис отслеживания отправлений. Там отображается информация о входящей «документации» и статус «ожидает оплаты». Пользователю предлагают внести небольшую сумму якобы за возможность отслеживать или получить почтовое сообщение. Ниже размещается текст о «безопасной процедуре резервирования средств» до получения документов.

«Использование QR-кодов позволяет злоумышленникам обходить привычные механизмы корпоративной защиты и дополнительно повышает доверие пользователей. Многие воспринимают QR-код как нейтральный технический инструмент и реже ожидают подвоха. При этом мошенники все чаще копируют стиль официальных уведомлений, используют названия госструктур и создают сценарии, которые выглядят как часть реального бюрократического процесса», — предупреждает главный эксперт «Лаборатории Касперского» Сергей Голованов.

Специалисты рекомендуют не сканировать QR-коды из писем и сообщений, которые приходят от незнакомых отправителей, особенно если в них содержатся требования срочных действий, оплаты или ввода данных. Также важно проверять адреса отправителей, не переходить по подозрительным ссылкам и использовать защитные решения, способные анализировать фишинговые страницы после перехода.

Данные о правообладателе фото и видеоматериалов взяты с сайта «Banki.ru», подробнее в Условиях использования