Как «чёрно-белая мозаика» превратилась в главное оружие социальной инженерии.

QR-коды давно стали удобным мостиком между офлайном и сетью: меню в кафе, авторизация в приложениях, оплата парковки, быстрые ссылки на сервисы. Именно эта универсальность открыла путь новому виду обмана — квишингу, то есть фишингу через графический матрикс. Злоумышленники встраивают в картинку переадресацию на мошеннический ресурс, маскируют скачивание вредоносного APK или создают поддельную форму входа, рассчитывая на то, что человек отсканирует квадрат автоматически, без проверки адресной строки и сертификата.
Психология привычного жеста здесь работает против пользователя, а смартфон, который обычно остаётся вне корпоративного мониторинга, становится удобным входом к учётным данным и кошелькам. Общее правило простое: всё, что умеет классический фишинг, перенесено в пиксельную мозаичную метку и дополнено преимуществами физической среды.
В профессиональной среде для таких схем закрепился термин quishing. Крупные вендоры трактуют его как разновидность фишинга, где QR-объект используется для доставки ссылки, загрузчика или формы для ввода чувствительных данных. Речь идёт и о наклейках с подменой на стойках оплаты, и о письмах с PDF-вложениями, где вместо клика предлагается поставить камеру над картинкой, и о сценариях входа через QR, когда захватывается сессия. Чем массовее применение кодов, тем шире поле для манёвра у атакующих, что уже отражают регулярные предупреждения регуляторов и команд реагирования.
Свежая статистика подтверждает динамику: государственные и отраслевые центры сообщают о росте именно QR-фишинговых эпизодов. Так, в Великобритании служба Action Fraud за период с апреля 2024 года по апрель 2025-го зафиксировала сотни заявлений о мошенничестве с матрикс-наклейками и общие убытки граждан на миллионы фунтов.
В США Федеральное бюро расследований в 2022-м выпустило уведомление о подмене кодов в публичных местах, а летом 2025 года отдельно предупредило о посылках с распечаткой, побуждающей перейти по ссылке и оставить данные. Эти публикации демонстрируют одно и то же: злоумышленники комбинируют традиционные уловки социальной инженерии с новым транспортом — картинкой, которую большинство людей считает безопасной по умолчанию.
Квишинг — это любая схема, где QR-код используется как средство доставки фишингового содержимого. В простейшем варианте изображение ведёт на фальшивый сайт, оформленный под почту, облачный диск или поддержку банка. Человек сканирует метку, браузер открывает страницу, а дальше запускается стандартная воронка с подменой домена, имитацией формы входа и сбором учётных данных.
Приём эффектно обходит автоматические фильтры почтовых шлюзов и прокси, поскольку в письме нет прямой кликабельной ссылки — изображение распознаёт только камера, а анализатор «на периметре» его содержимое часто не декодирует.
Продвинутые исполнители усложняют транспорт. Вместо прямой переадресации применяется цепочка из сокращателей, редиректы на доверенные домены, вложенные PDF с вшитой картинкой, страницы с временным токеном, который связывает сканирование со сессией на другом устройстве.
В корпоративной почте такие письма нередко проходят, потому что система смотрит на статичную картинку, а вредоносный путь скрыт до момента наведения камеры. Аналитические отчёты за 2023–2024 годы как раз фиксировали всплеск кампаний против корпоративных учётных записей, где QR-файл в письме играл роль ключевого обходного канала.
Ещё одно направление — злоупотребление авторизацией «войти по QR». Механизм удобен: вместо пароля пользователь сканирует код, после чего клиент связывает камеру с активной сессией и открывает доступ. Если атакующий покажет жертве собственную картинку, перехватит запрос и свяжет его со своим приложением, произойдёт угон сессии без необходимости угадывать пароль. Этот приём описан как QRLJacking; он требует определённых условий, но остаётся актуальным для любых сервисов с аналогичным входом, особенно если добавлена спешка и давление временем.
Наконец, распространены случаи, когда код побуждает установить сторонний пакет, запросить чрезмерные разрешения и получить «тихую» телеметрию с устройства. Здесь схема похожа на мобильную малварь: выгрузка APK за пределами каталога приложений, диалог с просьбой включить установку из неизвестных источников, перехват уведомлений и одноразовых паролей. Подобные эпизоды чаще встречаются в потребительском сегменте, где контроль над устройством минимален, а доверие к печатным материалам выше, чем к ссылкам в письме.
Классический сценарий — наклейка поверх настоящей метки. Места — паркоматы, велопрокат, стенды с оплатой, столики, стойки выдачи билетов. Жертва сканирует квадрат, видит знакомую тему — «оплата парковки», «меню», «подтвердите бронь» — и переходит на фишинговый сайт, визуально совпадающий с оригиналом.
История с поддельными QR на паркоматах в американских городах стала показательной: люди вводили данные карт на фальшивой площадке, а деньги уходили на счета преступников. Массовость достигалась за счёт десятков наклеек, размещённых за одну ночь.
Вариант для розницы — подмена платёжной таблички на кассе. Здесь злоумышленник печатает наклейку с собственным получателем и прикрывает ей оригинал. Покупатель переводит средства не продавцу, а преступнику, получает «успешно» в приложении и спокойно уходит.
Этот способ устойчив в странах с распространёнными P2P-платежами по коду и почти не требует технической подготовки, тогда как ущерб распределяется и на клиентов, и на владельцев точки, которым приходится объяснять инцидент и возвращать деньги. Полиция разных регионов уже публикует памятки с призывом фиксировать метки в антивандальных держателях и ежедневно проверять целостность.
На корпоративном фронте доминируют рассылки с PDF или PNG, где внутри находится код, ведущий на поддельную страницу входа в почту или корпоративный диск. Сюжеты разнообразны: «обновлённый пароль», «голосовая почта», «скан счёта», «доступ к общему файлу».
Сканирование переводит человека на форму Microsoft 365 или другого облака, где собираются логины, а дальше подключается прокси для перехвата токенов. Исследователи отмечали крупные кампании против промышленности, энергетики и страхования — там, где цена одной компрометации особенно высока.
Этот подход развился потому, что фильтры для ссылок и доменов давно эффективны, а графическое вложение часто проходит детекторы. Для увеличения конверсии авторы добавляют легитимные промежуточные редиректы, например страницы крупных поисковиков или облачных платформ, что снижает подозрительность и улучшает доставляемость. В отчётах по трендам за 2024 год видно, что доля документов с подобными приёмами заметно выросла, а QR-элементы стали применяться намного чаще.
Когда сервис предлагает быстрый вход камерой, образуется лазейка для социальной инженерии. Нападающий создаёт сеанс авторизации у себя, получает картинку и убеждает жертву отсканировать её «для подтверждения учётной записи» или «разблокировки доставки».
В результате сайт связывает действие сессии с устройством злоумышленника, а не пользователя, и передаёт доступ без ввода пароля. Описанная ещё в рамках OWASP атака иллюстрирует главный риск: QR-вход нельзя считать волшебной таблеткой, если пользователь не понимает, для кого именно производится подтверждение.
Недавний штрих — рассылка коробок и конвертов с наклейками. Получатель находит внутри «возврат товара», «подарок», «бонусную акцию», рядом — код с призывом активировать доставку или выбрать время курьера. Переход заканчивается страницей ввода карты, формой авторизации или установкой приложений сомнительного происхождения.
Федеральные ведомства в США отдельно предупреждали о подобных схемах, подчёркивая, что отсутствие обратного адреса и призывы к срочному действию — классические признаки социальной инженерии.
Часть кампаний нацелена на установку нежелательного ПО. Код ведёт на страницу, где предлагается «обновить приложение», «включить сервис доставки», «поставить плеер для просмотра вложенного документа». Если человек соглашается на установку из неизвестных источников, устройство получает шпионский модуль, который перехватывает уведомления, подменяет экраны и отправляет собранные данные на сервер злоумышленников.
Регуляторы и потребительские ведомства подробно описывали такие трюки и советовали никогда не устанавливать приложения по ссылке из случайной картинки.
Хрестоматийный кейс — поддельные метки на паркоматах в Техасе. В начале 2022 года в нескольких городах обнаружили десятки наклеек с альтернативной ссылкой на оплату, где пользователи оставляли карточные данные на фальшивом сайте. Сообщения полиции и публикации СМИ детально разобрали схему и призвали граждан сверять адресную строку и использовать только официальные приложения. Этот эпизод показал, как дешёвые наклейки способны масштабировать обман за ночь.
В 2023 году специалисты Cofense описали серию массовых рассылок с PDF-файлами, внутри которых находились QR-коды на фальшивые формы входа. Среди целей была крупная энергетическая компания из США, а также предприятия страхования, производства и финансов.
Авторы кампаний добивались обхода фильтров и собирали корпоративные учётные данные, что повышало риск дальнейших атак — от Business Email Compromise до шифрования сетей. Отчёт подчёркивал разнообразие индустрий и устойчивую конверсию такого транспорта.
Зимой 2023 года Федеральная торговая комиссия США напомнила, что код в объявлении или на листовке может вести на поддельный ресурс, а после ввода логина или банковских реквизитов деньги и доступ переходят к преступникам. Ведомство предложило простые шаги профилактики: не сканировать метки от незнакомых отправителей, проверять адресную строку и не устанавливать программы по внешним ссылкам. Эта рекомендация остаётся актуальной для любых стран, поскольку базируется на универсальных принципах цифровой гигиены.
Летом 2025-го британская служба Action Fraud отдельно сообщила об активизации мошенников с фальшивыми QR-картинками и значительных потерях граждан за год. Параллельно правоохранительные органы в разных странах предупреждали торговые точки и сервисы о необходимости защищать таблички с оплатой от замены и ежедневно контролировать их целостность. Чем проще операция по подмене, тем чаще она повторяется, поэтому регулярный визуальный осмотр и опечатывание держателей стали стандартной мерой.
Несоответствие контекста. На стенде парковки внезапно предлагается установить «обновление плеера», в счёте от курьерской службы просят авторизоваться в чужом облаке, в меню кафе появляется запрос на данные карты. Любая комбинация темы и действия, которая выглядит чуждо месту и моменту, должна вызывать сомнение. Памятки потребительских регуляторов прямо называют это базовым индикатором: код может вести на копию сайта, где попросят логин и пароль, хотя изначальная задача — всего лишь открыть страницу с информацией.
Наклейка поверх оригинала. Неровные края, следы клея, несовпадение стиля с остальными элементами, отсутствие фирменной рамки — всё это указывает на замену. В общественных местах преступники часто работают простыми полиграфическими заготовками, которые заметно отличаются по качеству. При малейшем сомнении лучше найти тот же адрес на официальной табличке в другом месте или набрать URL вручную. Реальные расследования в американских городах показывали, что именно «второй слой» наклейки выдавал подмену.
Странная ссылка после сканирования. В адресной строке видны сокращатели, посторонние домены, тонкие подмены символов, многоступенчатые перебросы. Нередко используется редирект через известные площадки, что снижает бдительность, но итоговый сайт не принадлежит ожидаемому бренду. Современные обзоры подчёркивают: цепочки переадресаций усложняются, поэтому привычка внимательно смотреть на домен остаётся главным фильтром.
Требование установить приложение или дать лишние разрешения. Если сразу после открытия страницы предлагается загрузить пакет, включить установку из неизвестных источников, предоставить доступ к SMS, уведомлениям, службе специальных возможностей — это повод остановиться. Официальные инструкции предупреждают, что подобные запросы часто заканчиваются кражей данных.
Срочность и давление. Обещания подарков «только сейчас», угрозы штрафом за «неправильную оплату», формулировки с акцентом на немедленное действие — универсальный инструмент социальной инженерии. Когда в конверте нет обратного адреса или листовка выглядит как «экспресс-уведомление», вероятность обмана возрастает. Предупреждения правоохранителей указывают на такие признаки как на типовой крючок.
Всегда проверяйте домен на экране после сканирования. Не торопитесь нажимать «Продолжить», пока не убедитесь, что адрес принадлежит ожидаемому владельцу и использует корректный сертификат. Если ссылка длинная и замаскирована сокращателем, раскройте её в предварительном просмотре или введите адрес вручную. Потребительские ведомства специально рекомендуют не сканировать коды из случайных объявлений и не делиться персональными данными сразу после перехода.
Откажитесь от установки приложений из всплывающих страниц. В мобильной безопасности действует простое правило: всё, что важно, доступно через официальный магазин. Если у вас просит полномочия «службы специальных возможностей» неизвестный плеер, а на экране мелькает просьба включить установку из неизвестных источников, остановитесь и закройте вкладку. Даже если это «обновление для просмотра счёта», надёжнее зайти в приложение банка или сервиса отдельно.
Будьте внимательны к физической среде. На стойке оплаты, в каршеринге, на парковке и в кафе осмотрите табличку: если метка выглядит чужеродно, лучше воспользоваться альтернативным способом — приложением, NFC или ручным вводом адреса. Визуальные несоответствия нередко выдавали подмену в реальных делах, где наклейки печатались на домашнем принтере и крепились поверх оригинала.
Используйте менеджер паролей и аппаратные ключи. Даже если вы попадёте на копию страницы, менеджер не подставит данные, когда домен не совпадает с сохранённым, а ключ FIDO попросит подтверждение на доверенном устройстве. Такой подход не отменяет бдительности, но сильно снижает вероятность кражи учётных записей при QR-фишинге.
Внедрите политики для входа по QR и для почтовых вложений. Если сотрудники регулярно получают PDF-счета, включите распаковку и анализ QR-контента на почтовом шлюзе, а для мобильных устройств предусмотрите предупреждение при переходе с личного телефона по корпоративной ссылке.
Отдельно регламентируйте сценарии, где сервисы предлагают «войти по QR»: пользователю должно быть очевидно, что он подтверждает доступ именно на своём устройстве, а не активирует чужую сессию.
Защитите физические точки взаимодействия. Все таблички с оплатой закрепляйте в антивандальных держателях или ламинируйте с голографической защитой, ежедневно проверяйте целостность, храните резервные копии дизайна и серийные номера. Инструктаж персонала должен включать осмотр меток в начале каждой смены и процедуру снятия подозрительных наклеек. Полиция разных регионов прямо рекомендует такие меры как минимум для магазинов и кафе.
Организуйте обучение с реальными макетами. Письма с QR-формами входа, фальшивые страницы с редиректами через известные домены, листовки с давлением сроками — всё это стоит разбирать в имитационных тренировках. Актуальные отчёты показывают рост доли документов, где именно изображение несёт опасный маршрут, значит и моделирование должно учитывать этот вектор.
Усильте аутентификацию и мониторинг. Применяйте многофакторность с приоритетом на FIDO-ключи, ограничивайте вступление новых сессий политиками условного доступа, включайте оповещения о входах из необычных сред. Для почты и облака активируйте защиту от токен-кражи и проверку доменов-двойников. Такой набор мер снижает ценность украденных паролей и локализует возможный ущерб.
Главная особенность — перенос точки принятия решения на телефон. Электронная почта давно снабжена фильтрами и песочницами, а браузеры на рабочих станциях проверяют адреса в реальном времени. Камера смартфона, которой вы наводите на картинку, выходит из поля зрения корпоративных систем, а значит, этап от распознавания до открытия страницы практически не наблюдаем для ИБ-команды. Эту «слепую зону» активно используют кампании, нацеленные на корпоративные облака и почту.
Вторая причина — доверие к физическим носителям. Бумажный счёт, табличка на кассе, объявление в лобби или письмо с вложением-картинкой выглядят привычно и не вызывают подозрений, пока не станет поздно. Люди механически сканируют квадрат, получают страницу с узнаваемым логотипом и вводят пароль. Там, где классическая ссылка показалась бы странной, маленькая чёрно-белая мозаика воспринимается нейтрально.
Третья — богатая экосистема редиректов и маскировок. Отправитель может спрятать путь за доверенными доменами, сократить URL, добавить параметр времени и связать сканирование с конкретным письмом. Для фильтра на периметре это всего лишь изображение в документе, а настоящий маршрут раскроется уже на камере пользователя. Именно поэтому аналитика за прошлый год отмечала ощутимый рост таких вложений.
Наконец, квишинг наследует все сильные стороны социальной инженерии: срочность, дефицит, угрозы и обещания бонусов. В свежих предупреждениях правоохранителей перечислены типовые крючки — от «срочной доплаты за доставку» до «блокировки аккаунта», — и рекомендовано не торопиться, пока вы не перепроверите отправителя и адрес. Это правило универсально и не зависит от способа доставки.
Сценарий «войти по QR» удобен, но требует прозрачности. Если пользователь не понимает, где именно появится доступ после сканирования, его легко подтолкнуть к ошибке. В классическом описании QRLJacking атакующий заранее инициирует сессию, получает матрикс и демонстрирует картинку жертве, объясняя, что это «подтверждение безопасности». После сканирования авторизация связывается с устройством злоумышленника, и тот получает готовый аккаунт без знания пароля.
Защита строится на ясных подсказках в интерфейсе, проверке происхождения изображения и политике «не сканировать QR, пришедший от неизвестного источника». На уровне сервиса полезны ограничения по времени жизни картинки, привязка к IP и устройству клиента, всплывающие уведомления о входе на изначальном экране пользователя. Такой набор повышает прозрачность механики и усложняет социальную инженерию.
Современная защита от QR-фишинга не сводится к запрету сканирования. Компании строят многоуровневую систему: обнаружение на периметре, обучение, безопасная аутентификация и контроль физической инфраструктуры. На шлюзах добавляют декодирование изображений в вложениях и анализ извлечённых ссылок. В MDM включают предупреждения при открытии подозрительных URL на BYOD-устройствах. В обучении отдельный модуль уделяют письмам с кодом внутри и «входу по QR» как особому случаю социальной инженерии.
Отдельная линия — физическая безопасность QR-носителей. Таблички защищают прозрачными «капсулами», добавляют визуальные метки для сотрудников, которые сложно воспроизвести на домашнем принтере, используют периодические обходы и фотофиксацию состояния. Рекомендации местной полиции и регуляторов для торговых точек часто включают снятие меток на ночь и хранение их в сейфе — меры простые, но эффективные против наклеек.
Нельзя забывать про устойчивую многофакторную аутентификацию и аппаратные ключи: даже если пароль покинет периметр, доступ к критичным системам останется закрыт. В облаке включают политики условного доступа, метрики аномальных входов и запрет токенов без строгой привязки к устройству. Так снижается ценность похищенных данных и ограничивается радиус поражения.
И наконец, необходим «канал доверия» для сотрудников: простая форма «пожаловаться на подозрительный QR» в корпоративном мессенджере, быстрый номер службы безопасности, набор картинок-примеров с разъяснениями. Чем легче сотруднику поднять флаг, тем быстрее команда отреагирует на попытки наклеек в офисе, на складе или в шоу-руме.
Можно ли безопасно пользоваться QR-кодами? Да, если проверять домен после сканирования, избегать установки приложений из браузера и не вводить конфиденциальные данные без уверенности в источнике. Коды полезны и безопасны при дисциплине пользователя.
Опасны ли коды в меню ресторанов? Не сами по себе, а в момент подмены. Если сайт принадлежит заведению, а соединение шифруется, риски минимальны. Подозрительными будут странные запросы платежной информации или редиректы на сторонние ресурсы.
Почему злоумышленники любят PDF с картинками? Потому что часть фильтров анализирует только текст и явные ссылки, а содержание изображения не всегда инспектируется. Переход осуществляется уже на телефоне, который часто вне контроля компании.
Что делать, если я уже отсканировал код и ввёл данные? Немедленно смените пароль, отключите активные сессии, включите многофакторную аутентификацию, проверьте выписки, сообщите в службу поддержки и в банк. На работе уведомите ИБ-команду — так вы поможете вовремя заблокировать возможное злоупотребление.
Квишинг стал естественным развитием фишинга в эпоху, когда граница между офлайном и интернетом практически исчезла. Удобная мозаика из чёрных квадратиков открывает страницу быстрее, чем привычный набор адреса, и тем же жестом позволяет обойти привычные фильтры и медиаторы безопасности.
В такой среде выигрывает тот, кто проверяет контекст до перехода, читает домен в адресной строке, не ставит приложения из случайных предложений и бережно относится к своим цифровым идентификаторам.
Бизнесу стоит воспринимать QR-метки как полноценную поверхность атаки: защищать физические носители, учить сотрудников типовым признакам подмены, анализировать содержимое изображений во вложениях и повышать планку аутентификации. Тогда квадратный код останется помощником, а не приглашением к компрометации.
Если суммировать рекомендации в одну фразу, она будет простой: относитесь к любой QR-картинке как к ссылке, над которой вы полностью берёте ответственность — проверяйте контекст, домен и последствия перед тем, как делать следующий шаг. Эта привычка уже сегодня экономит деньги, время и нервы, а завтра может спасти бизнес от ненужного кризиса.
В Матрице безопасности выбор очевиден