عندما يكون المستخدمون مهملين، يمكن للمتسللين استغلال رموز الاستجابة السريعة الشائعة لمهاجمة الأجهزة. |
وتقول شركات الأمن السيبراني ذات السمعة الطيبة مثل Darktrace و HP و Malwarebytes و AusCERT إن المتسللين زادوا مؤخرًا من استخدامهم لرموز الاستجابة السريعة لتنفيذ هجمات التصيد الاحتيالي، وهي الطريقة المعروفة باسم "quishing".
يبدأ هجوم الاختراق عادةً برسالة بريد إلكتروني تحتوي على رمز استجابة سريعة (QR code)، وبمجرد مسحه ضوئيًا، يُعيد توجيه المستخدم إلى موقع ويب احتيالي. على سبيل المثال، قد يتلقى الضحية رسالة بعد دفع ثمن عملية شراء عبر الإنترنت. يُقنع المخترق الضحية بأن المعاملة لم تنجح، وأن عليه إعادة إدخال معلومات بطاقته المصرفية. يقوم العميل، دون علمه، بملء نموذج وتقديم معلومات سرية للمخترق.
يشرح خبراء Darktrace العلامات التي تشير إلى أن البريد الإلكتروني قد يكون مزيفًا: المرسل مستفز، ويدعي أن الوضع عاجل ويجب مسح رمز الاستجابة السريعة على الفور؛ يُطلب من الضحية إعداد مصادقة ثنائية العوامل أو تمكين أي وظيفة أخرى في الكمبيوتر/المتصفح.
في بعض الأحيان، قد تأتي رسائل البريد الإلكتروني من حسابات شرعية مُخترقة. لا تحتوي هذه الرسائل على أي نص تقريبًا، مما يُصعّب على المُرشّحات الداخلية في خدمات البريد الإلكتروني تمييزها كرسائل غير مرغوب فيها. علاوة على ذلك، لا يزال من الممكن نشر رموز الاستجابة السريعة (QR) الخبيثة ليس فقط عبر البريد الإلكتروني، بل أيضًا عبر الرسائل النصية القصيرة، وكذلك على منصات التواصل الاجتماعي.
يُعدّ الاحتيال عبر الإنترنت عملية احتيال معقدة، لذا لا تزال النصائح القياسية لاكتشاف عمليات الاحتيال سارية. لحماية نفسك، يمكن للمستخدمين معاينة عنوان URL خلف رمز الاستجابة السريعة واستخدام ماسحات ضوئية مزودة بميزات أمان مدمجة للتحقق قبل الموافقة على اتباع التعليمات.
[إعلان 2]
مصدر
تعليق (0)