QR-koder blev under 2023 en vanligt förekommande attackmetod för cyberkriminella grupper. Under perioden augusti-september har Check Point Software tidigare rapporterat om en drastisk ökning av attacker mot företagets kunder på hela 587 procent, motsvarande flera tusen attacker per månad. Sedan dess har flera säkerhetsföretag arbetat hårt för att utveckla effektiva skydd, men samtidigt har de cyberkriminella grupperna […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 26 januari 2024
QR-koder blev under 2023 en vanligt förekommande attackmetod för cyberkriminella grupper. Under perioden augusti-september har Check Point Software tidigare rapporterat om en drastisk ökning av attacker mot företagets kunder på hela 587 procent, motsvarande flera tusen attacker per månad. Sedan dess har flera säkerhetsföretag arbetat hårt för att utveckla effektiva skydd, men samtidigt har de cyberkriminella grupperna vidareutvecklat nya varianter av attackerna.
Sedan höstens branta ökning har Check Points säkerhetsforskare noga studerat hur attackerna via QR-koder utvecklats och nu i januari ser de en trend då attackerna blir mer avancerade. Jämfört med de tidigare QR-kodattackerna är den stora skillnaden att de nu anpassar sig beroende på vilken enhet som skannar koden. Målet att installera virus och stjäla kreditinformation från offrets enheter kvarstår, men genom att anpassa vart koden leder beroende på hur offret öppnar den leder till en vidare ökning i hur många attacker som lyckas.
Attackerna grundar sig i att QR-koden ser ut att leda offret vidare till en legitim webbplats, men istället länkas användaren vidare till en skadlig, blind domän baserat på den enhet som offret använder för att skanna koden. Det gör attackerna svårare att upptäcka och har ställt till problem för flera användare med grundläggande skyddslösningar som bara kontrollerar det första steget i vidarelänkningen.
– Det hackarna gör är att addera fler lager av förvirring till attackerna, vilket gör att många säkerhetslösningar inte upptäcker de skadliga koderna som finns gömda i QR-koden. Det är här kraften i en komplett säkerhetslösning kommer in. På så sätt kan flera lager arbeta parallellt för att identifiera och förhindra att attackförsöken blir framgångsrika, säger Mats Ekdahl, säkerhetsexpert på Check Point Software
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.