
Жители России стали чаще сталкиваться с поддельными квитанциями об оплате услуг ЖКХ. Об этом сообщает «Газета.ru» со ссылкой на Игоря Семенюту, аналитика-исследователи киберугроз R-Vision.
По его словам, речь идет об атаке под названием квишинг. В ней мошенники используют поддельные QR-коды, которые размещают на фейковых квитанциях. Такие бумаги рассылают жителям различных регионов, и внешне они не отличаются от настоящих. На них указаны реальные логотипы обслуживающих компаний и реквизиты.
Проблема заключается в QR-кодах. Люди, которые оплачивают услуги ЖКХ с их помощью, привыкли, что при сканировании таких меток в банковском приложении система автоматически подставляет нужные данные. Однако в поддельных квитанциях в QR-коды встроена информация о реквизитах мошенников, которые и получат в таком случае деньги.
Эксперт подчеркивает, что иногда скамеры на этом не останавливаются. Они могут встроить в метки ссылки на вредоносные сайты или приложения. Это позволит не только украсть деньги, но и личные данные пользователей. Это грозит тем, что они смогут получить доступ к чувствительной информации, в том числе к порталу госуслуг.
Как защитить себя от поддельных квитанций

Полностью исключить возможность угрозы нельзя. Однако есть несколько правил, которые помогут снизить риск от действий мошенников:
- Проверяйте данные на квитанциях. Убедитесь, что в реквизитах указаны полные данные компании, которая предоставляет вам услуги ЖКХ;
- Обращайте внимание на защищенность сайтов. Если QR-код переводит вас на какой-то ресурс, который требует ввести личные данные, проверьте, отображается ли значок замка в адресной строке браузера. При его отсутствии и при наличии сомнений в достоверности названия сайта, лучше им не пользоваться;
- Используйте надежные программы для сканирования QR-кодов. Популярные варианты позволяют показать подробности о ссылке перед тем, как ее открыть.
Ранее стало известно о еще одной угрозе от мошенников. Речь об опасных приглашениях на свадьбу, которые представляют собой новый вирус для Android-смартфонов. Подробнее о схеме можно прочитать здесь.