| dc.contributor.author | Бондаренко, І. О. | uk |
| dc.contributor.author | Грищук, Х. А. | uk |
| dc.contributor.author | Bondarenko, I. O. | en |
| dc.contributor.author | Hryshchuk, K. А. | en |
| dc.date.accessioned | 2026-05-05T09:15:37Z | |
| dc.date.available | 2026-05-05T09:15:37Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | Бондаренко І. О., Грищук Х. А. Аналіз безпеки QR-кодів та дослідження атак типу QR-фішингу з елементами Adversary-in-the-Middle // Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28918. | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/51336 | |
| dc.description.abstract | The paper examines the implementation of QR codes in modern information systems, which creates new vectors of
cyber threats related to the violation of users' confidential data. One of the most dangerous methods of implementing
these threats is quishing, which combines social engineering methods with redirection to malicious resources. The
mechanisms of “Adversary-in-the-Middle” attacks (AitM) are analyzed, in which QR codes are used to bypass multifactor authentication (MFA) and intercept session cookies. The technical means of spoofing attacks are considered, in
particular, the use of vulnerabilities in open traffic redirection and filtering systems (TDS). Typical scenarios of the use
of malicious QR codes in financial services and systems are systematized. In addition, recommendations are proposed
for improving the security of network infrastructure and user awareness. | en |
| dc.description.abstract | У роботі досліджено впровадження QR-кодів у сучасні інформаційні системи, що створює нові вектори
кіберзагроз, пов’язаних із порушенням конфіденційних даних користувачів . Одним із найнебезпечніших методів
реалізації цих загроз є квішинг (quishing), який поєднує методи соціальної інженерії з перенаправленням на
шкідливі ресурси. Проаналізовано механізми атак «зловмисник посередині» (Adversary-in-the-Middle, AitM), в яких
QR-коди використовуються для обходу багатофакторної автентифікації (MFA) та перехоплення сесійних
файлів cookie. Розглянуто технічні засоби спуфінг-атак, зокрема використання вразливостей у відкритих
системах перенаправлення та фільтрації трафіку (TDS). Систематизовано типові сценарії використання
шкідливих QR-кодів у фінансових послуг та систем. Крім того, запропоновано рекомендації щодо підвищення
безпеки мережевої інфраструктури та обізнаності користувачів. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28918 | |
| dc.subject | QR-коди | uk |
| dc.subject | кібербезпека | uk |
| dc.subject | квішинг | uk |
| dc.subject | фішинг | uk |
| dc.subject | багатофакторна автентифікація (MFA) | uk |
| dc.subject | перехоплення сесії | uk |
| dc.subject | соціальна інженерія | uk |
| dc.subject | QR codes | en |
| dc.subject | cybersecurity | en |
| dc.subject | quishing | en |
| dc.subject | phishing | en |
| dc.subject | Adversary-in-the-Middle (AitM) | en |
| dc.subject | multi-factor authentication (MFA) | en |
| dc.subject | session hijacking | en |
| dc.subject | social engineering | en |
| dc.title | Аналіз безпеки QR-кодів та дослідження атак типу QR-фішингу з елементами Adversary-in-the-Middle | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.53:004.7 | |
| dc.relation.references | Mavroeidis, Vasileios & Nicho, Mathew. (2017). Quick Response Code Secure: A Cryptographically Secure AntiPhishing Tool for QR Code Attacks. 313-324. DOI: https://doi.org/10.1007/978-3-319-65127-9_25. | en |
| dc.relation.references | Global analysis of Adversary-in-the-Middle phishing threats URL: https://blog.sekoia.io/global-analysis-ofadversary-in-the-middle-phishing-threats/ ( дата звернення: 11.04.2026). | en |
| dc.relation.references | The Evolution of Quishing: How QR Code Phishing Bypasses Modern Security URL: https://www.opensystems.com/blog/evolution-of-quishing/ ( дата звернення: 11.04.2026). | en |
| dc.relation.references | QR Code Security: A Survey of Attacks and Challenges for Usable Security URL:https://publications.sbaresearch.org/publications/llncs.pdf ( дата звернення: 11.04.2026).. | en |
| dc.relation.references | Phishing on the Edge of the Web and Mobile Using QR Codes URL: https://unit42.paloaltonetworks.com/qr-codesas-attack-vector/ ( дата звернення: 11.04.2026). | en |