/

31. 10. 2025

Jsou QR kódy bezpečné? (co by měl vědět běžný uživatel)

Co je to QR kód?

QR kód je jen nosič dat — často URL — a uživatel ho obvykle nečte, jen „naskenuje“. To z něj dělá ideální nástroj pro sociální inženýrství: vidíš „sleva/parkování/menu/QR platba“ → naskenuješ → spustí se akce, kterou nečekáš.

QR kód může obsahovat různá data včetně například kontaktu, URL adresy, telefonního čísla a dalších.

Typy útoků přes QR kódy

1. Phishing (quishing) — falešné weby

  • QR vede na URL, která vypadá jako banka/IT portál/doručovací služba, ale je falešná.
  • Cíl: ukrást přihlašovací údaje, OTP nebo donutit k platbě.
  • Příklad: QR → https://pay-bank.example-login[.]com/login (vizuálně podobné, ale jiná doména).

2. Malware download / drive-by download

  • QR otevře URL, která stáhne APK (Android) nebo jiný škodlivý soubor. Na Androidu může vyzvat k povolení instalace z „neznámých zdrojů“.
  • Cíl: nainstalovat spyware, trojana nebo ransomware.

3. Falešná platba / kryptoscams

  • QR obsahuje adresu peněženky (Bitcoin/ETH/USDT). Útočník ji vystaví místo skutečné adresy.
  • Cíl: okrást člověka provedením platby na jinou adresu.

4. Wi-Fi credential injection (malicious Wi-Fi QR)

  • QR obsahuje Wi-Fi konfiguraci (WIFI:T:WPA;S:SSID;P:heslo;;). Telefon se může nabízet připojit.
  • Cíl: přesměrovat uživatele na kompromitovanou síť s MITM (Man-In-The-Middle).

5. Deep links / intent abuse (tel:, sms:, mailto:, app deep link)

  • QR spustí tel:+420… (automatické volání), sms:+… (otevře zprávu), mailto: nebo aplikační intent (otevře aplikaci s parametry).
  • Cíl: spustit nechtěné akce, odeslat SMS, vyvolat opakované náklady, spustit zranitelnou aplikaci.

6. vCard / contact injection

  • QR obsahuje kontakt (BEGIN:VCARD …); po uložení může obsahovat škodlivé odkazy nebo čísla.
  • Cíl: zavést nová čísla, automatické volání nebo phishing.

7. Data/HTML payload (data URI)

  • QR obsahuje data:text/html;base64,… nebo javascript: data, které může spustit obsah přímo v prohlížeči.
  • Cíl: vykreslit škodlivý kód bez externího serveru.

8. Přelepení nálepky s původním QR kódem

  • Útočník přilepí vlastní QR přes originální (např. na reklamě, menu v restauraci).
  • Cíl: využít důvěry v fyzické umístění pro zisku kliknutí.
  • Časté například u parkovacích automatů

9. OAuth / consent phishing

  • QR vede na stránku, která vyžádá přihlášení a udělení oprávnění (OAuth) — útočník získá přístup místo hesla.
  • Cíl: přístup k mailům, cloudům, dokumentům.

Jak poznat podezřelý QR před naskenováním / po naskenování

  • Na místě: QR přelepené, nalepené přes originál; neočekávaně umístěné v ulici; špatně vytištěné.
  • Po naskenování (ale před potvrzením akce): scanner by měl zobrazit celou URL / text — zkontroluj:
    • doménu (ne jen text), HTTPS a certifikát (pro URL).
    • pochybné top-level domény, překlepy (paypa1.com), IDN homografy (písmena z cyrilice).
    • u Wi-Fi: ověř SSID a heslo — proč by to měl být veřejný hotspot, které neznáš?
    • u plateb: adresa peněženky zkontroluj ručně, ideálně pomocí známého QR (ne jen vizuální kontrola).
    • u APK: mobil by tě měl varovat — nikdy nestahuj APK z neznámého zdroje.

From the same category