Лаборатория Касперского выпускает безопасный QR-сканер

Лаборатория Касперского выпускает безопасный QR-сканер

«Лаборатория Касперского» представляет бесплатное мобильное приложение Kaspersky QR Scanner, позволяющее считывать информацию с QR-кодов и предупреждать пользователей о потенциально опасных ссылках, которые в них находятся. Приложение доступно для платформ Android и iOS.

Злоумышленники постоянно придумывают уловки для того, чтобы заманить пользователя на вредоносный сайт. Одна из сравнительно новых — оформление фишинговый или вредоносной ссылки в виде QR-кода. Если опытный пользователь может распознать подозрительный URL в текстовом виде, то определить подлинность QR-кода невооруженным взглядом невозможно. Ситуация усугубляется тем, что киберпреступники не только подменяют картинки с кодами в Сети, но и физически заклеивают фальшивками настоящие QR-коды на рекламных плакатах и информационных объявлениях. Именно поэтому в «Лаборатории Касперского» решили распространить свои антивирусные технологии и на QR-коды.

Алгоритм работы приложения Kaspersky QR Scanner можно описать как «сканирование – проверка – переход». Как только в зоне видимости веб-камеры оказывается квадрат QR-кода, приложение считывает и проверяет закодированную информацию. Если ссылка ведет на фишинговый или вредоносный сайт, то на экране устройства отображается предупреждение. Помимо адресов сайтов сканер распознает зашифрованные в QR-кодах изображения и контактные данные, а также позволяет быстро принимать Wi-Fi-настройки и подключать устройство к беспроводной сети*. 

«В защите нуждаются абсолютно все каналы связи, по которым злоумышленники могут передать на устройство вредоносную информацию. Если сегодня они прячут ссылки в QR-кодах, значит, нужен безопасный сканер. Если завтра научатся передавать ссылки по радио или приделают к телефону считыватель перфокарт, придется фильтровать и их. Главное, что технологии «Лаборатории Касперского» позволяют выявлять опасность и эффективно защищать пользователя», — говорит Алексей Чиков, старший менеджер по продуктам «Лаборатории Касперского».

Мошенники продают билеты на фейковые шоу с распаковкой авто

Компания «Эфшесть/F6» обнаружила новый сценарий мошенников: злоумышленники от имени популярных автоблогеров и автомобильных сообществ продают билеты на несуществующие шоу с распаковкой контейнеров, внутри которых якобы находятся автомобили. Пользователям предлагают купить билет на съёмки видео и лично открыть один из контейнеров.

По легенде мошенников, в каждом контейнере стоит автомобиль стоимостью не менее 75 тыс. рублей, а билет даёт право забрать машину себе. Цена участия — от 5 тыс. до 35 тыс. рублей.

В «Эфшесть/F6» объясняют, что новая схема выросла из популярности видеороликов, где автоблогеры действительно вскрывают контейнеры с неизвестным содержимым. Мошенники просто взяли узнаваемый формат, добавили к нему имена известных блогеров и превратили всё это в фейковый розыгрыш.

На самом деле блогеры такие мероприятия не проводят и платный доступ к распаковке не продают. Сам формат используется для создания видеоконтента, а не для розыгрышей с участием зрителей. Некоторые автоблогеры уже предупредили подписчиков в соцсетях, что не имеют отношения к подобным предложениям.

Изначально схема распространялась в Telegram. Злоумышленники добавляли пользователей, интересующихся автомобильной тематикой, в фейковые группы, которые имитировали официальные сообщества блогеров. Затем жертве писал якобы менеджер автоблогера и предлагал поучаствовать в розыгрыше.

 

Внутри таких групп мошенники создавали видимость активности: публиковали сообщения, ссылки, подробности о месте проведения и условиях участия. Всё это должно было создать ощущение срочности и подтолкнуть человека быстрее купить билет.

 

Для оплаты пользователя переводили на другого менеджера, который отправлял реквизиты — номер телефона или данные банковского счёта. В «Эфшесть/F6» отметили, что в рамках схемы использовались реквизиты одного и того же дропа, а банк и мобильный номер были связаны с Таджикистаном.

Позже злоумышленники усложнили сценарий и начали создавать сайты-двойники популярных российских билетных сервисов. Там размещалась информация о вымышленных мероприятиях, а на странице покупки билета снова появлялись реквизиты для перевода денег.

По словам Алексея Литвинова, аналитика второй линии CERT департамента Digital Risk Protection F6, все известные компании мошеннические ресурсы, связанные с этой схемой, уже заблокированы. Профили и сообщества в Telegram, через которые распространялись фейковые розыгрыши, также заблокированы или помечены как мошеннические.

Специалисты советуют не доверять предложениям о закрытых розыгрышах от имени блогеров, особенно если участие нужно оплачивать переводом на карту или по номеру телефона. Лучше проверять такие акции только через официальные каналы авторов и не переходить по ссылкам из сомнительных групп.

RSS: Новости на портале Anti-Malware.ru