تعديل الصور اون لاين

شروحات أندرويد

كيف يتم استخدام أكواد QR الخبيثة لسرقة البيانات والمال وكيفية تجنبها؟

زادت شعبية رموز QR بعد انتشار جائحة الفيروس التاجي (كوفيد -19) ، حيث لجأ العديد من العلامات التجارية وأصحاب المتاجر إليها لتوفير تجربة خدمة عملاء أكثر مرونة وأمانًا.

تم الاعتماد على رموز QR في كل شيء منذ بداية عام 2020 ، بدءًا من تسجيل وصول العملاء في المطاعم إلى القوائم الرقمية والدفع بدون تلامس ، كما استخدمتها بعض الحكومات أيضًا لتتبع انتشار الفيروس ، وبالتالي مخاطرها الأمنية.

أولا؛ ما هي رموز QR ولماذا تستخدم؟ 

أكواد الاستجابة السريعة (QR) هي رموز شريطية ثنائية الأبعاد تُستخدم لتمكين المستخدمين من الوصول إلى البيانات أو الموارد المستندة إلى الويب (مثل عناوين URL) ، والتي توفر طريقة سريعة للوصول إلى موقع ويب أو تسجيل الدخول إلى أحد التطبيقات ، كما هو الحال مع أحد التطبيقات إصدار WhatsApp للويب ، أو حفظ معلومات نصية أخرى على جهاز محمول ، وتسهيل الاستجابة للحملات التسويقية أو جمع المزيد من المعلومات حول أحد المنتجات. 

تم تصميم هذه التقنية عام 1994 من قبل المهندس (Masahiro Hara) الذي كان يعمل في شركة Denso Wave اليابانية لمكونات السيارات ، وقد صممها في الأصل لتتبع مكونات السيارات من خلال عملية التصنيع ، وتم تصميمها على شكل سلسلة من الخطوط السوداء والمربعات على خلفية بيضاء ، ويتضمن معلومات مخفية لا يمكن قراءتها إلا عن طريق عملية المسح.

ولكن لم يتم اعتماده على نطاق واسع إلا في السنوات الخمس الماضية ، ويرجع ذلك جزئيًا إلى إطلاق Apple لنظام التشغيل iOS (iOS 11) في عام 2017 ، والذي بدأ بالسماح للمستخدمين بمسح رمز الاستجابة السريعة ضوئيًا بسرعة وسهولة باستخدام تطبيق الكاميرا ، وبعد وقت قصير من دعم نظام التشغيل ذكري المظهر هذه الميزة أيضا.

مع بداية عام 2020 ، يتم استخدام أكواد QR بشكل متزايد في مجموعة متنوعة من الاستخدامات ، من تخزين المعلومات المصرفية للمدفوعات إلى تقديم الطلبات في المطاعم أو الانضمام إلى شبكات Wi-Fi.

لكن هذه الأكواد سهلة الاستخدام لا تخلو من المخاطر الأمنية ، وأصبحت مصدر قلق أمني أبرزته العديد من الحوادث في عام 2020 ، حيث تم استخدام هذه الرموز في بعض الأنشطة الضارة ، مثل: اختراق الأجهزة ، وسرقة البيانات الشخصية ، وكذلك سرقة المال.

يصعب اكتشاف رموز QR الضارة لأن محتوياتها محجوبة حتى يتم مسحها ضوئيًا مسح حديث أجرته شركة (MobileIron) لم يتمكن ما يقرب من 63% من المجيبين على التمييز بين رمز الاستجابة السريعة الآمن والضار ، ولا يمكن التمييز إلا بعد فك الشفرة بواسطة قارئ رمز الاستجابة السريعة.

ثانية؛ كيف تستخدم أكواد QR الخبيثة لاختراق الأجهزة وسرقة البيانات الشخصية والمال؟

 يمكن الآن استخدام رموز QR لإكمال الكثير من العمليات وليس فقط الوصول إلى موقع ويب ، بل يمكن استخدامها أيضًا لإكمال إجراء يكلف المال ، مثل: إجراء مكالمة هاتفية أو إرسال تحويل أموال. 

أدناه بعض الطرق التي يمكن من خلالها استخدام رموز QR الضارة لاختراق الأجهزة وسرقة البيانات والأموال:

1- تثبيت التطبيقات:

يمكن استخدام أكواد QR لتثبيت التطبيقات والبرامج ، ويمكن أن يتم التنزيل والتثبيت في الخلفية دون معرفة المستخدم و؛ أو إذنه ، وهنا يصعب إزالتها ، وتبقى هذه التطبيقات الضارة بعيدة عن الأنظار بإخفاء أيقوناتها .

2- تنفيذ عمليات التصيد بسهولة:

أصبح استخدام أكواد QR الخبيثة شائعًا في عمليات التصيد الاحتيالي ، حيث إنها تسهل على المتسللين ، لأنهم يستفيدون من عدة عوامل لإنجاز عملية الاحتيال ، وأهمها: أحجام شاشة الهاتف الصغيرة التي تتيح لهم إخفاء وجهة عنوان URL الكاملة ، حيث تسمح الشاشة الصغيرة للمحتالين بعرض جزء يظهر بشكل شرعي من موقع ويب للتصيد الاحتيالي لمتصفح الهاتف المحمول.

يمكن استخدامها أيضًا لإرسال رسائل نصية ضارة أو غير مرغوب فيها إلى جهات اتصال الهاتف ، ويتم إرسال هذه الرسائل دون معرفة الضحية أو موافقتها.

3- يمكن استخدامها للوصول إلى موقعك الجغرافي:

يمكن استخدام رموز QR لتمكين خدمات الموقع على جهازك ، مما يسمح باكتشاف موقعك بسهولة ، أو سرقة معلومات حول شبكتك وجهازك. 

يمكن حفظ هذه المعلومات وإرسالها إلى خادم المهاجم s في وقت لاحق ، كما يمكن للبرامج الضارة الأخرى الموجودة على الجهاز الاستفادة من بيانات الموقع.

ثالث؛ كيف يمكنك حماية بياناتك عند استخدام رموز QR؟

يمكن للمهاجم التحكم في نظام تشغيل الهاتف بأكمله أو أجزاء منه ، واستغلال الثغرات الأمنية من خلال برنامج قارئ رمز الاستجابة السريعة باستخدام حقن الأوامر أو عمليات استغلال Buffer overflow.

نظرًا لأنه لا يمكن التعرف على الرموز الضارة بسهولة ، فمن الأفضل توخي الحذر بشأن استخدامها ، وإليك بعض الطرق لمساعدتك:

1- لا تثق في رموز QR كثيرًا

ضع في اعتبارك مصدر الكود وتفضل مسح الرموز التي توفرها مصادر موثوقة فقط. قبل المسح ، تحقق من الكود من خلال البحث عن دليل على أنه ضار ، حيث يمكنك التحقق من الملصق الذي قد يكون على الكود لخداعك. 

إذا كنت في مكان عام ، فيجب عليك فقط مسح الرموز الموجودة في مكان بارز داخل المكان لتقليل مخاطر فحص رمز ضار قد يوفره شخص ما.

أثناء مسح الرمز ؛ تحقق من المطالبات في هاتفك التي تشير إلى ما سيفعله الرمز ، وإذا بدأ الرمز في إجراء غير مرغوب فيه ، فاستعد لإغلاق المتصفح أو قطع الاتصال إذا بدأت مكالمة هاتفية غير متوقعة.

إذا كنت تستخدم رموز QR لتسجيل الدخول إلى موقع أو خدمة ، فاسأل الشركة عن سياسة الخصوصية الخاصة بها والتي توضح بالتفصيل كيفية جمعها لبياناتك الشخصية وتخزينها وما إذا كانت تستخدمها أو تبيعها لأطراف ثالثة.

يمكنك دائمًا اختيار عدم إجراء المسح ، والانتقال مباشرةً إلى موقع الويب الخاص بالعلامة التجارية لتحديد موقع المعلومات المُعلن عنها داخل رمز الاستجابة السريعة.

2- لا تشارك المعلومات الشخصية أو معلومات الدفع:

 ضع في اعتبارك عواقب إرسال بيانات الدفع إلى موقع ويب ضار ، وأن مواقع التصيد مصممة لتبدو وكأنها مواقع ويب شرعية. تجنب مشاركة بياناتك الشخصية أو تفاصيل تسجيل الدخول أو تفاصيل الدفع.

إذا كنت تستخدم رموز QR لتتبع انتشار الفيروس ، فقدم فقط الحد الأدنى من معلومات الاتصال الشخصية التي تطلبها الحكومة ، مثل: اسمك أو عنوان بريدك الإلكتروني أو رقم هاتفك.

 كن حذرًا من الروابط المختصرة ، تُستخدم أدوات تقصير الروابط بشكل شائع لإخفاء الروابط إلى مواقع الويب الضارة. يجب تجنب الرموز التي تؤدي إلى ارتباط مختصر. من الأفضل دائمًا تجنب الروابط المختصرة من مصادر غير معروفة.

3- استخدم تطبيق أمان لمسح رموز QR:

تتضمن بعض تطبيقات مكافحة الفيروسات أدوات مسح رمز الاستجابة السريعة التي تتيح لك مسح رموز QR قبل مسحها ضوئيًا بجهازك ، عن طريق التحقق من وجهة عناوين URL ومسح الإجراءات المطلوبة بواسطة الرمز الممسوح ضوئيًا. يمكن أن ينبهك إلى أن الشفرة قد تكون ضارة. 

4- تجنب تطبيقات مسح رمز الاستجابة السريعة من جهات خارجية:

 تجنب تنزيل تطبيق قارئ رمز QR منفصل لأنه قد يكون ضارًا ، فمعظم الهواتف الذكية الحديثة لديها بالفعل ميزة مضمنة لمسح هذه الرموز ، ويمكن لكاميرات الهاتف مسحها ضوئيًا بسهولة أيضًا.

السابق
قد تتوقف رسائل Google عن العمل على مجموعة من الهواتف
التالي
تحديث النظام .. برنامج تجسس يتنكر في صورة تحديث للنظام

اترك تعليقاً