Nätfiske via QR-koder, även kallat Quishing, är en växande trend där hackare använder QR-koder för att dela en skadlig länk, ofta med syfte att stjäla bankuppgifter från offret. Detta är nästa steg i en sedan länge välanvänd strategi att gömma skadlig kod i skannade dokument och bilder. Det skyddar de flesta säkerhetsprogram mot genom vad […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 31 oktober 2023
ANNONS
Nätfiske via QR-koder, även kallat Quishing, är en växande trend där hackare använder QR-koder för att dela en skadlig länk, ofta med syfte att stjäla bankuppgifter från offret. Detta är nästa steg i en sedan länge välanvänd strategi att gömma skadlig kod i skannade dokument och bilder. Det skyddar de flesta säkerhetsprogram mot genom vad som kallas OCR (Optical Character Recognition) som skannar innehållet och översätter det till text som datorn förstår. Men detta har hackarna alltså hittat en väg runt med hjälp av QR-koder.
Att skydda sig mot detta blir genast mer komplicerat och säkerhetsprogrammen måste nu kunna skanna QR-koder och analysera URL:en koden leder till för att försäkra sig om att innehållet inte är skadligt för mottagarna.
– Vi har sett hur allt fler företag blir utsatta för nätfiskeförsök via QR-koder. Våra lösningar skyddar mot hot via QR-koder och har gjort det i många år, men våra forskare har i veckan kunnat visa siffror på att majoriteten av våra kunder någon gång har blivit utsatta för ett attackförsök via just QR-koder. IT-miljöerna är alltså skyddade från denna typ av attacker med våra produkter, men utan skydd och som privatperson är det viktigt att vara uppmärksam på denna växande trend. Det är svårt att avgöra om en QR-kod är skadlig med blotta ögat, därför är det viktigt att vara kritisk och analysera det omkringliggande sammanhanget där QR-koden finns. Det är bättre att avstå än att skanna en QR-kod för mycket, säger Mats Ekdahl, säkerhetsexpert på Check Point Software.
ANNONS
Linda Kante
#checkpoint
#nätfiske
#phishing
#qr
#qrkoder
#quishing
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.