Pozor na QR kódy: Skrývají nečekané nebezpečí

Rychlé sdílení se stává každodenní samozřejmostí. Díky moderním technologiím už nepotřebujete zdlouhavé postupy, stačí jen vytvořit nebo přečíst QR kód. Tento způsob výrazně urychlí cestučas k cíli. Prostřednictvím načtení QR kódu tak můžete de facto cokoliv. Má to i své temné stránky. O jaké se jedná?

Nebezpečí QR kódů

QR kódy mohou v sobě skrývat různé hrozby, mezi tři hlavní patří především:

  • SQL injection attack (útok vedený na databázi),
  • příkazová injekce (spywary, rootkity, útoky DOS, připojení ke vzdálenému počítači),
  • sociální inženýrství (phishingové útoky – uživatelé navštěvují falešné stránky a následně poskytnou své přihlašovací údaje, které získá pachatel).
Mohlo by vás zajímat:  Za nefunkčním Google Asistentem stojí často banální chyba. Její řešení trvá jen několik vteřin

Vyhýbejte se nebezpečným QR kódům

Nejsnadnějším cílem pro hackery jsou uživatelé, kteří nepoužívají QR kódy příliš často. Rozhodně byste neměli skenovat QR kódy z neznámého zdroje. Lidé sami o sobě neumí číst tyto kódy, proto by měli používat kvalitní a bezpečné čtečky. Hlavní preventivní opatření spočívá v udržení aktuálního systémového softwaru a také použití aplikace pro bezpečné čtení QR kódů. Skvělou prevencí je také možnost kontroly URL adresy, jež je součástí QR kódu.

Zdroj obrázku: Freepik

Jak se chránit

Ověření generátoru QR kódu a testování integrity dat je skvělou prevencí, jak se chránit proti podvodům a dalším útokům. Dbejte tedy na recenze daných technologií a společností, jež vytvořily tyto generátory.

Mohlo by vás zajímat:  Posuňte své selfie na telefonu Android o úroveň výš

Přesměrování návštěvníků na nedůvěryhodné adresy URL je jedním z nejpopulárnějších útoků pomocí QR kódu. Tento způsob útoku může vést k phishingu, tedy k přenosu různých virů, červů a trojských koňů. Pro tyto případy je důležité ověřit legitimitu určením, zda je program pro čtení QR kódů tyto nebezpečné URL adresy schopen rozlišit. Určitě byste neměli povolovat čtečkám QR kódu, aby měly přístup ke zdrojům skenovacího zařízení (fotoaparát, telefonní seznam, fotky, informace o poloze atd.).

Zdroj: https://blog.beaconstac.com/2021/06/qr-codes-exploitation/