A rövid válasz az, hogy igen, a hosszabb válasz pedig a hajtás után olvasható.
Korábban már írtunk arról, hogy folyamatosan növekszik a QR-kódos visszaélések száma. A quishing a kényelmesen kezelhető QR kódok alkalmazását takarja, amelynél a mobilunk kamerájával beolvasva gyorsan megnyílik egy weboldal, vagy jelentkezik egy telepíthető app.
De a kód ezeken túlmenően akár telefonhívást, SMS üzenetet vagy digitális fizetést is indíthat, vagyis nagyon nem mindegy, milyen kód beolvasásában bízunk meg. A mostani történet kicsit elüt a korábban megszokott forgatókönyvektől, és kissé deja vu érzése támad az embernek. A ransomware hajnalán ugyanis volt már egy hasonlóan érdekes eset.
1989-et írunk, amikor is egy ismeretlen cég AIDS-szel kapcsolatos információs floppylemezt küldött szét 26 ezer egészségügyi intézmény címére. A címjegyzék tanúsága szerint három példányt Magyarországra is elküldtek:a Hematológiai Intézetbe, a János Kórházba és a KFKI-be, de ezeknek - állítólag postázás közben - lába kelt, ami utólag szerencsés fordulatnak is értékelhető.
A lemez egy aljas programozási trükkel operált, és közben figyelte a rendszerindítások számát. Folyamatosan titkosította a merevlemezen az állományokat és a könyvtárakat, majd a kilencvenedik újraindítás után aztán a trójai az alábbi üzenetet jelenítette meg a képernyőn, angolul: "A szoftverbérleti szerződés erre a számítógépre lejárt. Amennyiben még szeretné használni ezt a számítógépet, meg kell újítania a bérleti szerződést. További információkért kapcsolja be a nyomtatót és nyomja meg az Enter billentyűt".
A kinyomtatott üzenetben aztán szerepelt egy panamai postafiók címe, amelyre 378 amerikai dollárt kellett küldeni a készítőnek váltságdíjként. Az elkövető kihasználta, hogy sokan érdeklődtek az akkor még új, ismeretlen és félelmetes AIDS iránt.
A végjáték azért kiszámítható volt: sikerült elfogni a készítőt, egy bizonyos Joseph L. Poppot, aki Panamában a PC Cyborg Corporation nevű céget jegyezte és majdnem egy évig készítette elő ezt az akcióját, és persze a megvalósításhoz postaköltségre is kellett költenie.
Kicsit erre hasonlít az a friss eset, amely miatt svájci Nemzeti Kiberbiztonsági Központ (NCSC) riasztást adott ki. A helyi postai szolgálaton keresztül, a svájci meteorológia szolgálat nevével visszaélő leveleket postáztak ugyanis sokaknak.
Ebben egy időjárási veszélyhelyzetre figyelmeztető alkalmazást ajánlottak a címzetteknek, azonban a hivatalos Severe Weather Warning App nevű eredeti program helyett a mellékelt QR kód egy nem-hivatalos alkalmazás letöltési helyre irányította a felhasználókat.
A letöltésre kínált alkalmazás azonban egy kártékony program, amely egy banki trójait kártevővel fertőzte meg az androidos eszközöket. Azon túl, hogy nem a Google Play hivatalos piactérről származik a program, csak nagyon apró eltérésekre lehetett esetleg felfigyelni, az app neve Alertswiss helyett AlertSwiss volt, és a kísérő logó sem az eredeti grafikájú volt.
A Coper nevű banki kártevő egy veszélyes program, amelyet billentyűnaplózásra, a kétfaktoros hitelesítési SMS-ek és push értesítések lehallgatására, valamint kémkedésre terveztek. A banki belépési és hitelesítő adatok ellopásával a támadók kifoszthatják a felhasználók bankszámláját.
A már klasszikusnak mondható korábbi Hogyan szúrjuk ki a gyanús Android appokat bejegyzésben már alaposan összefoglaltuk a legfontosabb tudnivalókat a témával kapcsolatban, amihez most csak annyit érdemes hozzátenni, hogy a rendszeres frissítések és vírusvédelmi program futtatása mellett a kéretlen QR kódokra is érdemes lesz jobban odafigyelni.