Январь 2026   |   Обзор события   | 7

QR-коды стали главным инструментом хакеров — рост атак в 5 раз

Рост атак через QR-коды достиг критического уровня, показав 435%-ное увеличение случаев фишинга с августа по ноябрь 2025 года. Атакующие внедряют коды в письма и PDF-файлы, чтобы обмануть пользователей и получить их личные данные, делая мобильные устройства особенно уязвимыми.

ИСХОДНЫЙ НАРРАТИВ

По данным Kaspersky, рост атак через QR-коды достиг критического уровня

Компания Kaspersky, ведущий разработчик решений в области кибербезопасности, сообщила о значительном увеличении случаев фишинга с использованием QR-кодов. В период с августа по ноябрь 2025 года количество таких атак выросло в пять раз.

Какие угрозы несут QR-коды?

Фишинговые атаки, основанные на QR-кодах, предполагают, что пользователь сканирует код, полученный по электронной почте, и попадает на вредоносный сайт. Такие сайты созданы с целью получения личных данных: логинов, паролей, банковских реквизитов и другой конфиденциальной информации.

Атакующие внедряют QR-коды в текст писем или вложения в формате PDF. Сканирование кода запускает процесс перенаправления на сайт, где пользователь может быть обманут и вынужден ввести свои данные.

Почему мобильные устройства — главная мишень?

Особенность QR-фишинга заключается в том, что он особенно эффективен против мобильных устройств. На смартфонах и планшетах, в отличие от настольных компьютеров, часто отсутствуют продвинутые системы обнаружения вредоносного ПО. Это делает их уязвимыми для атак, особенно когда пользователь не подозревает о потенциальной опасности.

По данным Kaspersky, количество случаев фишинга с QR-кодами выросло с 46 296 в августе 2025 года до 249 723 в ноябре — рост составил более 435%.

Как атакующие обманывают пользователей?

Атакующие используют убедительные темы писем, чтобы заинтересовать получателя. Они часто выдают себя за службу поддержки крупных компаний, включая Microsoft, или за службы кадров, утверждая, что пользователю нужно срочно подписать документы.

Также распространены письма с поддельными счётом на оплату или квитанциями, в которых скрыты QR-коды. Сканирование таких кодов может привести к дальнейшим атакам, включая голосовой фишинг (vishing), где злоумышленники звонят пользователю и пытаются получить дополнительную информацию.

Как противостоять угрозе?

Для минимизации рисков ключевым становится аудит мобильной безопасности. Организации и частные лица должны использовать продвинутые инструменты защиты для мобильных устройств. Среди рекомендуемых мер — внедрение решений, способных распознавать подозрительные QR-коды, а также обучение пользователей основам цифровой гигиены.

Важность повышения осведомлённости

Несмотря на рост угроз, многие пользователи остаются неподготовленными. Важно обучать сотрудников распознавать подозрительные письма и избегать сканирования QR-кодов от неизвестных источников.

Интересно: Сможет ли традиционная кибербезопасность, ориентированная на корпоративный периметр, защитить компанию, когда угроза приходит через личный телефон сотрудника?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

QR-коды: удобство, которое стало уязвимостью

Углубление угрозы: QR-коды как вектор масштабных атак

Рост атак через QR-коды — это не изолированный случай, а часть более широкой тенденции, где мобильные устройства становятся центральной точкой для киберпреступников. По данным Kaspersky, за последние три месяца 2025 года число таких атак выросло более чем в пять раз. Но это только верхушка айсберга. В других исследованиях, таких как анализ Лаборатории Касперского, отмечено, что общее количество атак на Android-устройства в России увеличилось в 36 раз по сравнению с 2024 годом [!].

QR-коды используются не только для фишинга, но и как часть более сложных схем, включая распространение вредоносных программ и шпионского ПО. Например, злоумышленники внедряют QR-коды в фишинговые письма, имитирующие уведомления от банков или служб поддержки, чтобы заставить пользователей перейти на поддельные сайты. Такие атаки уже применялись в платформе Salesforce, где более четверти подозрительных файлов содержали изображения с QR-кодами [!].

Мобильная уязвимость усиливается

Мобильные устройства становятся всё более привлекательными для атак из-за их широкого распространения и недостаточной защиты. По данным Kaspersky, количество вредоносных программ, распространяемых через мессенджеры, выросло в два раза в 2025 году по сравнению с 2024 годом [!]. Это особенно критично, поскольку мессенджеры — это не только средство общения, но и платформа для обмена документами и ссылками, что делает их идеальным вектором для фишинга.

Важный нюанс: QR-коды в этом контексте играют роль ускорителя. Они позволяют обойти стандартные меры безопасности, особенно на устройствах, где отсутствуют продвинутые системы обнаружения вредоносного ПО. Например, злоумышленники используют QR-коды для запуска вредоносных ссылок, ведущих на сайты, имитирующие легитимные бренды. Это особенно эффективно в корпоративной среде, где сотрудники могут ошибочно принять поддельный сайт за официальный [!].

Расширение угроз: от фишинга к шифровальщикам

Фишинг — это не только способ кражи данных, но и ворота для более серьёзных атак. Более 35% случаев инфицирования шифровальщиками начинаются именно с фишинга [!]. Злоумышленники используют вредоносные ссылки или вложения в письмах, чтобы получить доступ к корпоративным сетям и запустить атаки, включая шифрование данных и требование выкупа. Это особенно опасно для малых и средних компаний, которые часто не имеют достаточных ресурсов для защиты от таких атак [!].

Новые методы и новые угрозы

Современные атаки становятся всё более изощрёнными. Например, злоумышленники используют генеративный ИИ для создания убедительных фейковых магазинов, дипфейков и фишинговых сообщений [!]. Это делает их сложнее для распознавания даже опытными пользователями. Кроме того, вредоносные программы, такие как Stealerium, используют фишинговые письма для сбора данных о пользователях, включая пароли, финансовые реквизиты и даже активность веб-камер [!]. Такие атаки не только воруют данные, но и используют их для шантажа.

Рост атак через SVG и ClickFix

QR-коды — это не единственный способ обхода антивирусных систем. Злоумышленники также используют SVG-файлы, которые могут содержать скрипты, запускающие установку шпионского ПО [!]. В дополнение, новая схема под названием ClickFix использует фальшивые уведомления о срочных обновлениях Windows, чтобы заставить пользователей вручную запустить вредоносные команды [!]. Такие атаки особенно опасны, поскольку они не оставляют следов на диске и могут обойти большинство систем безопасности [!].

Что делать бизнесу?

Для минимизации рисков важно не только использовать технические средства, но и формировать культуру безопасности. Организации должны внедрять решения, способные распознавать подозрительные QR-коды, а также обучать сотрудников основам цифровой гигиены. Особенно важно использовать двухфакторную аутентификацию и избегать устаревших методов, таких как SMS-коды, которые остаются уязвимыми для атак [!].

Важный нюанс: Кроме того, компании должны регулярно обновлять ПО и проводить аудит мобильной безопасности. Это особенно важно в условиях роста атак с применением ИИ, позволяющих создавать убедительные фишинговые материалы, которые сложно отличить от настоящих [!].

Перспективы и стратегии защиты

Рост атак через QR-коды и мобильные устройства требует пересмотра традиционных подходов к кибербезопасности. В условиях роста угроз, связанных с ИИ и облачными системами, бизнесу необходимо внедрять решения, способные анализировать угрозы в реальном времени и автоматически реагировать на аномалии [!]. Это включает в себя не только технические меры, но и повышение осведомлённости сотрудников и внедрение стратегий, учитывающих новые векторы атак.

Заключение

QR-коды, изначально созданные как удобный инструмент передачи информации, превратились в мощный вектор киберпреступности. Для минимизации рисков бизнесу необходимо внедрять продвинутые инструменты защиты, обучать сотрудников и регулярно обновлять системы безопасности. Только так можно снизить уязвимость и защитить данные в условиях растущих угроз.

Коротко о главном

Какие данные утекают при атаках через QR-коды?

Пользователи, сканируя вредоносные QR-коды, попадают на поддельные сайты, где злоумышленники собирают логины, пароли, банковские реквизиты и другие конфиденциальные данные.

Почему мобильные устройства чаще всего становятся мишенями?

На смартфонах и планшетах отсутствуют продвинутые системы обнаружения вредоносного ПО, что делает их более уязвимыми по сравнению с настольными компьютерами.

Как атакующие заставляют пользователей сканировать QR-коды?

Злоумышленники используют письма, имитирующие официальные уведомления от Microsoft, служб поддержки или кадровых отделов, где вложения в формате PDF содержат скрытые QR-коды.

Какие последствия могут быть после сканирования подозрительного QR-кода?

Это может привести к фишингу, а также к голосовому фишингу (vishing), когда злоумышленники звонят пользователю и добывают дополнительные данные.

Какие меры защиты рекомендует Kaspersky?

Компания советует внедрять продвинутые решения для распознавания подозрительных QR-кодов и обучать пользователей основам цифровой гигиены.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Финансы; ФинТех; Мобильные платежи

Оценка значимости: 7 из 10

Рост атак через QR-коды представляет национальную значимость для России, поскольку затрагивает широкую аудиторию пользователей мобильных устройств, включая как частных лиц, так и корпоративные клиентов. Угроза касается сразу нескольких сфер — кибербезопасности, экономики, социальной осведомлённости и технологий. Время воздействия — долгосрочное, так как рост атак указывает на систематическую тенденцию. Последствия могут быть серьёзными: утечка персональных и финансовых данных. Связь с Россией усиливает релевантность события для местной аудитории.

Материалы по теме

Атаки на Android-устройства в России выросли в 36 раз

Рост атак на Android-устройства в России в 36 раз по сравнению с 2024 годом служит центральным доказательством усугубления киберугроз в мобильной среде. Это укрепляет тезис о том, что мобильные устройства становятся всё более привлекательными для злоумышленников, особенно через распространение банковских троянов, таких как Mamont.

Подробнее →
Атаки на Salesforce резко выросли в 20 раз — Google, Coca-Cola и Allianz пострадали

Упоминание того, что более четверти подозрительных файлов в Salesforce содержат QR-коды, подтверждает роль этих кодов как инструмента обхода стандартных мер безопасности. Данные усиливают аргумент о том, что QR-коды всё чаще используются в сложных схемах фишинга и распространения вредоносного ПО.

Подробнее →
Вредоносные смартфоны: рост угроз и атаки через мессенджеры

Рост вредоносных программ в мессенджерах в 2025 году в два раза по сравнению с 2024 годом иллюстрирует широкую тенденцию увеличения угроз в мобильной среде. Эти данные усиливают идею о том, что мессенджеры становятся ключевым вектором атак, особенно в сочетании с QR-кодами.

Подробнее →
Фишинг и вредоносное ПО: корпоративные сотрудники под угрозой

Утверждение, что более 35% случаев инфицирования шифровальщиками начинаются с фишинга, поддерживает переход к более серьёзным атакам, таким как шифрование данных и вымогательство. Это усиливает аргумент о том, что фишинг — не просто метод кражи данных, но и ворота к более разрушительным угрозам.

Подробнее →
ИИ-мошенники создают фейковые магазины и дипфейки: как защититься

Использование генеративного ИИ для создания фейковых магазинов и дипфейков подтверждает рост сложности и убедительности современных фишинговых атак. Это усиливает тезис о том, что пользователи и даже опытные специалисты всё труднее распознают подделки.

Подробнее →
Stealerium: веб-камера и фишинг в новом кибершантаже

Описание вредоносной программы Stealerium, которая собирает данные о пользователях, включая пароли и активность веб-камер, демонстрирует масштабы ущерба, наносимого фишингом. Это поддерживает аргумент о том, что такие атаки не только воруют данные, но и используют их для шантажа.

Подробнее →
Новые SVG-атаки обходят антивирусы: как шпионское ПО маскируется под изображения

Упоминание SVG-файлов как вектора атак, обходящих антивирусные системы, расширяет понимание новых методов злоумышленников. Это подтверждает идею о том, что атаки становятся всё более изощрёнными и труднораспознаваемыми.

Подробнее →
Новая вредоносная схема ClickFix обманывает пользователей через фальшивые обновления Windows

Описание новой схемы ClickFix, использующей фальшивые обновления Windows, подкрепляет мысль о том, что злоумышленники всё чаще обманывают пользователей вручную, чтобы обойти защиту. Это усиливает тезис о росте угроз, связанных с человеческим фактором.

Подробнее →
Новый метод заражения ClickFix обходит защиту Windows и macOS

Описание метода ClickFix, при котором пользователи вводят команды в терминал, подтверждает, что современные атаки не оставляют следов на диске и могут обойти большинство систем безопасности. Это усиливает аргумент о том, что традиционные методы защиты становятся недостаточными.

Подробнее →
Компании рискуют из-за слабой аутентификации и устаревших паролей

Упоминание о росте эффективности фишинга благодаря ИИ и о том, что пользователи не могут отличить ИИ-сгенерированный текст от человеческого, поддерживает идею о необходимости внедрения более продвинутых решений безопасности. Это усиливает тезис о том, что бизнесу нужно пересмотреть подходы к кибербезопасности в условиях новых технологий.

Подробнее →
Искусственный интеллект расширяет уязвимости в облачных системах

Упоминание о росте уязвимостей в облачных системах из-за ИИ и необходимости внедрения решений, способных анализировать угрозы в реальном времени, поддерживает заключение о том, что традиционные методы безопасности устаревают. Это усиливает аргумент о необходимости автоматизированных и адаптивных систем защиты.

Подробнее →