Czym jest quishing?

Często czytając materiały na temat cyberbezpieczeństwa można się natknąć na ataki quishingowe lub ataki typu quishing. Co oznaczają te terminy?

Czym jest quishing?
  • Mikołaj Frączak
  • /
  • 11 stycznia 2022

Cyberprzestępcy szukają różnych rozwiązań, aby zaatakować użytkowników sieci i pobrać od nich dane. Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków. Wzrosty dotyczą wielu kategorii incydentów związanych z cyberbezpieczeństwem. Między innymi właśnie quishing.

Quishing a phishing – jaka jest różnica?

Zanim dokładnie wyjaśnimy to pojęcie trzeba zacząć o d tego, że jest to forma phishingu. A co kryje się za pojęciem phishing?

Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy, podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych.

Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na Blika”). 

Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik. 

Zhakowane konto na Facebooku. Co robić dalej?Zhakowane konto na Facebooku. Co robić dalej?Michał Górecki

Czym jest quishing?

Teraz możemy śmiało wyjaśnić już, czy w zasadzie jest quishing. To atak przygotowany przez cyberprzestępców pod postacią odpowiednie spreparowanych kodów QR, wykorzystywanych w wiadomościach phishingowych wysyłanych za pomocą poczty e-mail. Niczego nieświadomy konsument, otwierając taką wiadomość widzi w miarę wiarygodną treść e-maila wraz z kodem QR np. prowadzącym do płatności czy też odbioru nagrody. Oczywiście jest to tylko podstęp, aby użytkownik sieci za pośrednictwem telefonu zeskanować fałszywy kod QR, a następnie pobrać czy to zainfekowany plik, czy zostać przekierowanym na fałszywą stronę banku, firmy, instytucji.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

W ten sposób można stracić dane osobowe, a nawet pieniądze jeśli uwierzymy, że za pomocą kodu QR możemy np. coś taniej kupić lub zalogować się na stronę banku.

Jak przestępcy wykorzystują quishing?

Poza wymienionymi przykładami kierowania na fałszywą stronę cyberprzestępcy mogą tworzyć kody QR, które mogą służyć do szybkiego pobierania aplikacji, przekazywania danych czy uzupełniania formularzy, znalezienia odpowiednie lokalizacji czy pobrania kartki z życzeniami.

Jednocześnie fałszywe kody QR wcale nie muszą być wysyłane przez pocztę e-mail czy sms. Również dobrze przestępcy mogą je umieszczać na stronach internetowych, ale także w postaci naklejek na przystankach, w klubach, w komunikacji miejskiej, w postaci ulotek czy nawet na ubraniach.

Jak chronić się przed quishingiem?

Jedyną skuteczną metodą jest zachowanie czujności i nieskanowanie żadnych kodów QR jeśli nie mamy pewności, że są one bezpieczne. W przypadku przechodzenia na inną stronę po pobraniu kodu trzeba się upewnić czy aby na pewno jest to styl komunikacji i pozyskiwania danych przez firmy, z których korzystamy. Zanim otrzymamy pocztę e-mail z fałszywym kodem QR możemy się chronić za pomocą odpowiednich programów antywirusowych, które wykryją podejrzane przesyłki.

Źródło: własne, gov.pl, ESET.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!