Перейти к содержанию

С помощью фишинговых QR-кодов мошенники угнали аккаунты пользователей QQ | Блог Касперского


Рекомендуемые сообщения

В наши дни многие люди уже знают о том, что не стоить переходить по ссылкам из непроверенных источников. При этом к QR-кодам пользователи часто относятся с значительно меньшей осторожностью. Между тем сканировать неизвестный QR-код может быть даже более опасно. Ведь обычную ссылку можно проверить просто внимательно к ней присмотревшись. А вот с QR-кодами этот метод, конечно, не работает. С учетом всего выше сказанного, новости об атаке с помощью фишинговых QR-кодов в Китая не удивляет.

Что случилось?

Согласно этой новости неизвестные преступники распространяли фишинговые QR-коды, отсканировав которые пользователи якобы могли получить бесплатный доступ к играм. На самом деле с помощью этой уловки мошенники угоняли их аккаунты в QQ.

QQ — это китайском медиа-платформа, которая представляет собой мессенджер и социальную сеть в одном флаконе. За пределами Китая она не слишком известна. Но внутри Поднебесной это сверхпопулярный онлайн-сервис с аудиторией в сотни миллионов активных пользователей. На QQ можно и смотреть фильмы, и читать блоги, и играть в видеоигры (последнее особенно важно в контексте этой истории). Платформа была создана китайским техногигантом Technet.

Из-за региональной специфики мы точно не знаем, как атака началась и какое количество аккаунтов было угнано. Однако понятно, что инцидент был достаточно масштабным — Technet даже пришлось публично за него извиниться в посте в Sina Weibo, китайском аналоге Твиттера.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы все еще думаете, что никому не нужны, не интересны и что мошенники могут обмануть лишь недалеких людей — вы ошибаетесь. Обман — дело тонкое, и на каждого, даже самого продвинутого человека, почти всегда найдется своя схема. В 2025 году у мошенников в ходу искусственный интеллект, чат-боты и глобальный тренд на автоматизацию.
      Ко дню святого Валентина рассказываем, как мошенники играют на чувствах влюбленных и одиноких.
      «Это Брэд Питт, я серьезно болен, и мне рядом нужна такая как ты»
      В начале 2025 года Интернет взбудоражила, казалось бы, нереальная история: француженка заявила, что 1,5 года встречалась с фейковым Брэдом Питтом. Мошенник использовал образ известного актера, чтобы выманить около $850 тыс. Заполучить деньги ему удалось по классической схеме: болеющий «Брэд Питт» якобы хотел отправить своей возлюбленной дорогие подарки, но не мог оплатить со своих счетов растаможку, поэтому просил девушку взять эти суммы на себя, что она и сделала. Для большей правдоподобности отношений мошенник поддерживал контакт практически ежедневно и отправлял жертве плохо отредактированные фото. Девушке писала даже якобы мать актера, подтвердившая, что «в тяжелое время ее сыну нужен именно такой человек рядом».
      Фейковый Питт показывал жертве подписанные ее именем открытки и отправлял грустные фото из больницы. Источник
      Если после просмотра «фотографий Брэда Питта» на больничной койке у вас не зародились смутные сомнения — обязательно прочитайте наш материал о распознавании нейросетевых подделок Сейчас вылетит (верифицированная) птичка, или как распознать фейк.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
×
×
  • Создать...