Cyberkriminella utnyttjar ofta rutkoder, qr-koder, för mobiler av samma skäl som de attackerar mobila apparater.

Mobilförsäljningen går om pc-marknaden, vilket skapar en allt större och mer attraktiv måltavla.

– Därför ökade mängden skadlig kod för mobiler mer än 1 000 procent under 2012, säger Catalin Cosoi, som är säkerhetsanalytiker på Bitdefender, till IDG News.

Till skillnad från många pc innehåller mobilerna sällan något skydd i form av säkerhetsmjukvara. Rutkoden kan förses med länkar till sajter som innehåller skadlig mjukvara. Enligt David Maman, som är säkerhetsexpert på Green SQL spelar det ingen roll hur användaren skannar eller läser av koden. I slutändan omvandlas informationen till en länk med skadlig kod.

– Därefter infekteras användarnas apparater med en trojan.

Ofta handlar det om trojaner anpassade för Javascript, som körs automatiskt när en sajt besöks. Trojanerna bäddas in i användarnas mobiler. När de väl har infiltrerat mobilerna, så rapporterar de till hackarnas servrar, som automatiskt laddar hem data eller gör annan skada.

Det finns också ett antal automatiska verktyg som kan skapa rutkod. Ett exempel är mjukvaran Social Engineering Toolkit, som har en generator för rutkod.

– Grundsyftet med verktyget är att etiska hackare ska kunna använda systemen för att hitta sårbarheter. Oen om verktyget används i goda eller dåliga syften beror på i vems händer det befinner sig, säger Dave Chronister, som är hackarchef på företaget Parameter Security, som är specialiserat på att utföra penetrationstester för att undersöka hur väl skyddade kundernas nätverk är.

Den skadliga koden kan distribueras via andra företag som skapar legitim kod. Därmed kan cyberkriminella skapa tillgång till system som tillhör distributions- eller marknadsföringsfirmor, genom att byta ut legitim rutkod med sådan som innehåller skadlig sådan. Det finns också gratisappar för att skapa rutkod.

Om rutkoden infekterar en användares smarttelefon och företagen låter verktygen få tillgång till företagens nätverk, går det att skapa bryggor mellan användartelefonerna och nätverken.

Ofta används koden för nätfiske, genom att hackarna trycker tusentals visitkort med rutkod, med falska klubb- eller rabatterbjudanden, som delas ut. När användarna skannar av koden får de ett tack för att de går med i klubben, samtidigt som en trojan installeras på deras mobil.

Genom koden kan hackarna exempelvis ta kontroll över användarnas telefoner för att få åtkomst till meddelanden, avläsa positionsdata eller för att slå på kameror och lyssna på telefonkonversationer.