Uważaj na fałszywe kody QR!

Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) przeprowadzili skuteczną operację, w wyniku której zatrzymano członków grupy przestępczej zajmującej się nowym typem cyberoszustwa – wyłudzaniem pieniędzy za pomocą fałszywych kodów QR naklejanych na parkomatach.

Zatrzymania w dziewięciu województwach

Akcja została przeprowadzona na terenie aż dziewięciu województw, między innymi zachodniopomorskiego i mazowieckiego. Śledztwo nadzorowała Prokuratura Regionalna w Szczecinie. Policjanci CBZC zatrzymali łącznie sześć osób podejrzanych o udział w grupie przestępczej, która działała metodycznie i z dużym rozmachem. Dwóch głównych podejrzanych zostało tymczasowo aresztowanych decyzją sądu.

Według ustaleń śledczych, w ciągu zaledwie sześciu dni działania grupy udało im się wystawić 1 102 fałszywe powiadomienia parkingowe i oszukać 274 osoby. Łączna wartość wyłudzonych środków była znaczna, a policja zabezpieczyła mienie podejrzanych warte ponad 362 000 złotych. Oprócz sprzętu elektronicznego i gotówki zatrzymani posiadali również kryptowaluty oraz substancje odurzające.

Co istotne, grupa nie tylko podrzucała fałszywe kody QR – zdołała także uzyskać dostęp do prawdziwych systemów zarządzania strefą płatnego parkowania, co pozwoliło im podszywać się pod oficjalne komunikaty miejskie i zwiększyć wiarygodność oszustwa.

Mechanizm działania fałszywych kodów QR

Choć sposób działania był nowy, jego przebieg był stosunkowo prosty. Całe oszustwo opierało się na wykorzystaniu zaufania użytkowników do kodów QR oraz na ich przyzwyczajeniu do płatności mobilnych.

Krok 1: Fałszywe kody QR na parkomatach

Pierwszym elementem ataku było przygotowanie profesjonalnie wyglądających naklejek z kodami QR. Oszuści starannie odwzorowywali wygląd oryginalnych oznaczeń operatorów strefy płatnego parkowania. Na wydrukowanych naklejkach znajdowały się: nazwa miasta lub firmy obsługującej parkingi, numer strefy parkowania, komunikaty w rodzaju „Skanuj kod, aby zapłacić”, sam kod QR, prowadzący do fałszywej strony internetowej. Takie naklejki umieszczano na prawdziwych parkomatach – często w miejscu istniejących instrukcji lub kodów, a czasem na słupkach i znakach w pobliżu parkingów.

Krok 2: Użytkownik skanuje kod

Niczego nieświadomy kierowca, chcąc zapłacić za postój, skanował kod QR, który przekierowywał go na stronę internetową łudząco podobną do oryginalnej platformy płatności. Fałszywa strona zawierała: formularz wyboru strefy lub wpisania numeru rejestracyjnego, opcję opłacenia parkowania kartą płatniczą, profesjonalny wygląd z logo, grafikami i adresem zbliżonym do prawdziwego (np. miasto-parkowanie.pl, ale z literówką lub inną domeną).
Dla przeciętnego użytkownika strona wyglądała całkowicie autentycznie.

Krok 3: Przekazanie danych przestępcom

Kiedy użytkownik wprowadzał dane swojej karty płatniczej – numer, datę ważności, kod CVV – informacje te trafiały bezpośrednio do oszustów. W niektórych przypadkach strona prosiła także o inne dane osobowe, np. e-mail lub numer telefonu, które mogły zostać później wykorzystane do kolejnych ataków phishingowych. Po „zatwierdzeniu” płatności użytkownik otrzymywał komunikat o sukcesie, co dodatkowo usypiało jego czujność.

Krok 4: Skutki dla ofiary

Ofiara była przekonana, że dokonała prawidłowej płatności za parkowanie. Jednak po pewnym czasie mogła otrzymać: mandat za brak opłaty parkingowej – bo faktycznie nie została dokonana w systemie, powiadomienie z banku o podejrzanej aktywności lub utracie środków, kolejne próby kontaktu ze strony oszustów w ramach innych kampanii phishingowych. W międzyczasie przestępcy mogli już wypłacić pieniądze lub sprzedać dane karty na czarnym rynku.

Techniczne aspekty oszustwa

Oszuści działali bardzo profesjonalnie. W ich działaniach da się wyróżnić kilka typowych elementów cyberprzestępczości:
Fałszywe strony miały certyfikat SSL („https”), co nadawało im pozory bezpieczeństwa.
Domeny były zarejestrowane na zagranicznych serwerach i często zmieniane, by uniknąć zablokowania.
Interfejs stron był niemal identyczny jak oryginalny.
Niektóre działania wskazują, że przestępcy mogli mieć dostęp do wewnętrznych systemów operatorów parkingów.

Jak się chronić?

Choć przestępcy zostali zatrzymani, warto pamiętać, że podobne oszustwa mogą się powtórzyć – w innych miastach, z nowymi metodami. Dlatego warto przestrzegać kilku prostych zasad bezpieczeństwa:
Zawsze sprawdzaj adres URL strony, na którą trafiasz po zeskanowaniu kodu QR. Unikaj stron z dziwnymi domenami lub literówkami.
Korzystaj z oficjalnych aplikacji miejskich lub operatorów parkingów. Wpisuj adresy ręcznie, zamiast skanować nieznane kody.
Zachowuj czujność wobec naklejek na parkomatach. Jeśli kod QR wygląda podejrzanie – lepiej go nie skanować.
Zainstaluj aplikację banku z systemem powiadomień o transakcjach. W razie kradzieży szybko dowiesz się o problemie.