Kaspersky сообщил о резком увеличении числа обнаружений фишинговых кампаний, использующих встроенные QR‑коды для перенаправления жертв на вредоносные сайты. Вендор предупредил, что злоумышленники используют PDF‑файлы и мобильные перенаправления, чтобы обходить сканирование URL, и призвал пользователей к осторожности и внедрению мер по снижению рисков.

Kaspersky опубликовал отраслевой отчет, в котором показано более чем пятикратное увеличение числа фиксаций фишинга на основе QR‑кодов между августом и ноябрем 2025 года, тенденция, на которую в январе 2026 года ссылались аналитики по безопасности. Исследователи наблюдали, как злоумышленники встраивают изображения QR в PDF‑файлы, тела писем и графические вложения, вынуждая жертв использовать мобильные устройства для разрешения ссылок и обходя многие традиционные сканеры URL и электронной почты. Кампании имитируют легитимные сервисы и используют сокращённые или обфусцированные целевые (посадочные) страницы, которые похищают учетные данные или доставляют вредоносное ПО. Kaspersky подробно описал телеметрию обнаружений, распространённые приманки и рекомендуемые меры смягчения, включая отключение автоматической декодировки QR в корпоративных платформах, обучение пользователей проверять целевые адреса встраиваемых QR перед сканированием, использование песочниц для обработки документов и применение политик управления мобильными устройствами, ограничивающих доступ неуправляемых устройств. Вендор также призвал защитников интегрировать анализ изображений QR в процессы охоты за угрозами и уделять приоритетное внимание защите удалённых и мобильных рабочих процессов, где квишинг наиболее эффективен. Отчет выводит квишинг как быстро растущий вектор, дополняющий классический фишинг и методы социальной инженерии.