„În ultimii ani, multe ţări şi regiuni din întreaga lume au făcut progrese rapide în adoptarea maşinilor electrice. Aproximativ 14 milioane de maşini noi au fost înregistrate doar în 2023, o creştere anuală de 35%, ceea ce ridică numărul total pe plan global la peste 40 de milioane. Însă noile tehnologii vin şi cu noi ameninţări. Mereu atenţi la oportunităţile de câştig, grupările de infractori combină ameninţări din lumea fizică şi cea virtuală, pentru a fura detaliile de plată ale şoferilor. Una dintre cele mai recente escrocherii, observată în mai multe ţări europene, este folosirea tehnicilor de «phishing» cu coduri QR, cunoscută sub numele de «quishing», pentru a intercepta sau fura detaliile de plată. De fapt, această metodă este foarte asemănătoare cu escrocheriile care folosesc coduri QR false pe parcometre, iar şoferii de vehicule electrice trebuie să fie atenţi la acest tip de ameninţare la staţiile de încărcare”, susţine Phil Muncaster, specialist Eset.
Potrivit unui articol publicat recent pe blogul din România al Eset, „quishing”-ul reprezintă o ameninţare derivată din „phishing”, iar prin aceasta infractorii cibernetici reuşesc să „lipească” diverse coduri QR false peste cele reale.
„Când sunt scanate, victimele sunt direcţionate către un site de phishing unde le sunt furate datele sau de sunt descărcate programe malware. Este o tactică deosebit de eficientă, deoarece nu stârneşte aceeaşi suspiciune ca, de exemplu, URL-urile de phishing. Dispozitivele mobile sunt de obicei mai puţin protejate decât laptopurile şi PC-urile, astfel că şansele de succes sunt mai mari”, notează autorul articolului.
Un raport publicat la sfârşitul anului trecut a semnalat o creştere cu 51% a incidentelor de tip „quishing”, în septembrie 2023, comparativ cu perioada ianuarie – august 2023.
În acest context, hackerii au adaptat escrocheria către proprietarii de vehicule electrice (EV) din Europa. Astfel, conform unor rapoarte realizate în Marea Britanie, Franţa şi Germania, escrocii ataşează coduri QR maliţioase peste cele legitime de la staţiile de încărcare publice.
„Codul este menit să direcţioneze utilizatorii pe un site unde pot plăti operatorului staţiei (de exemplu, Ubitricity) pentru electricitate. Cu toate acestea, dacă scanează codul fals, utilizatorii vor fi direcţionaţi către un site de phishing asemănător, care le solicită să introducă detaliile de plată, pe care infractorii le vor colecta. Se spune că site-ul corect se va încărca la a doua încercare, pentru ca victimele să poată plăti în final pentru încărcare. De asemenea, există rapoarte care susţin că infractorii folosesc chiar şi tehnologia de bruiaj al semnalului, pentru a împiedica victimele să utilizeze aplicaţiile de încărcare şi să le forţeze să scaneze codul QR maliţios. Cu peste 600.000 de puncte de încărcare a vehiculelor electrice în toată Europa, există multe oportunităţi pentru escroci să surprindă şoferii necunoscători cu astfel de escrocherii. Au fost raportate numeroase incidente în care escrocii au vizat şoferii prin intermediul codurilor QR maliţioase lipite pe parcometre. În acest caz, şoferul neavizat nu doar că îşi poate pierde detaliile cardului, dar ar putea primi şi o amendă de parcare de la autorităţile locale”, atrage atenţia expertul Eset.
Pe fondul acestei noi ameninţări există o serie de metode menite să reducă riscul de „quishing”, printre care: atenţie la codul QR afişat la parcometre sau staţiile de încărcare; nu scanaţi niciodată un cod QR decât dacă este afişat direct pe terminalul de încărcare/parcare; plătiţi doar printr-un apel telefonic sau prin aplicaţia oficială de încărcare a operatorului respectiv; dezactivaţi opţiunea de a efectua automat acţiuni atunci când scanaţi un cod QR; verificaţi extrasul bancar pentru orice tranzacţii suspecte; folosiţi autentificarea cu doi factori (2FA) pe toate conturile care oferă această opţiune pentru un plus de securitate; asiguraţi-vă că dispozitivul mobil are instalat un software de securitate de la un furnizor de încredere.
Compania Eset a fost fondată în anul 1992 în Bratislava (Slovacia) şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări.