أكواد الاستجابة السريعة والمعروفة باسم “كيو آر” (QR) قطعت شوطا طويلا منذ اختراعها في عام 1994 بواسطة إحدى الشركات التابعة لشركة تويوتا.

وقد تم تقديمها في البداية لمعالجة بعض القيود المفروضة على الرموز الشريطية “الباركود” أثناء عملية تصنيع السيارات، ومنذ ذلك الحين أصبحت أكواد الاستجابة السريعة عنصرا أساسيا في حياة الناس اليومية.

وسمح إدخال كاميرات عالية الدقة في معظم الهواتف الذكية الحديثة لهذه الرموز بالحصول على استخدامات جديدة. وتوفر هذه الرموز والتي يمكن إنشاؤها بسهولة ودون تكلفة، حلا ملائما لتوجيه المستخدمين إلى رابط طويل أو معقد.

وعلى الرغم من أن هذه المربعات السوداء والبيضاء رأت بدايات بطيئة، فإن استخدامها انتشر بشكل كبير في تطبيقات واسعة النطاق من الإعلانات إلى قوائم المطاعم.

وبالمقابل، فإن انتشار رموز الاستجابة السريعة الاحتيالية أدى إلى زيادة كبيرة في الهجمات السيبرانية، ففي سبتمبر/أيلول عام 2023 ارتفعت هذه الهجمات بنسبة 51%.

فكيف يستفيد “الهاكرز أو القراصنة” من أكواد الاستجابة السريعة لشن هجمات احتيالية، وماذا يترتب عنها، وما أفضل الممارسات للحفاظ على الحماية؟

التصيد الاحتيالي باستخدام رموز الاستجابة السريعة

تعرف عمليات الاحتيال التي تستخدم رمز الاستجابة السريعة باسم كويشينغ (Quishing) وهو مصطلح يجمع بين كلمة “تصيد” (Phishing) وكلمة “كيو آر” (QR) والتي تعرض البرامج والروابط الضارة على شكل رمز استجابة سريع وتعيد توجيه الضحية إلى موقع ويب احتيالي أو مزيف.

توزع رموز “كيو آر” الخبيثة عبر طرق مختلفة، مثل الملصقات في الأماكن العامة والبريد العادي ورسائل البريد الإلكتروني وحتى الملصقات الموضوعة فوق رموز الاستجابة السريعة الأصلية في المطاعم.

ومع زيادة استخدام رموز الاستجابة السريعة، أصبح الناس أقل حذرا، ففي حين أنهم قد يكونون حذرين بشأن النقر فوق رابط مجهول أو مشبوه، فإن رموز الاستجابة السريعة لا تثير نفس درجة اليقظة حتى الآن.

كيف يمكن أن تكلف هجمات كويشينغ آلاف الدولارات؟

تعتبر هجمات كويشينغ التي تستخدم رموز الاستجابة السريعة خطيرة بالفعل لأن معظم الأشخاص لا يأخذون فحص رموز “كيو آر” على محمل الجد. وعلى هذا النحو، يكون من المرجح أن يُمسح رمز الاستجابة السريعة دون تفكير، ويوجه الضحية إلى أي عنوان أو خدمة يحملها هذا الرمز.

ويسمح الشعور المنخفض بالأمان للهاكرز باستهداف المناطق التي يستخدم فيها الأشخاص رموز “كيو آر” لإجراء المدفوعات، حيث يدرس الهاكر موقع الويب الذي يشير إليه الرمز الأصلي، وينشئ نسخة طبق الأصل عن هذا الموقع، ثم ما عليه سوى استبدال رمز الاستجابة السريع الأصلي ليوجه المستخدم إلى الموقع المزيف.

وعندما يمسح الضحية رمز الاستجابة المزيف، يتم نقله إلى موقع الهاكر معتقدا أنه يزور الموقع الأصلي. وهنا يطلب الموقع المزيف التفاصيل الشخصية بما في ذلك معلومات الدفع. وبمجرد أن يحصل الهاكر على هذه المعلومات، يصبح بإمكانهم إجراء جولة تسوق باستخدام حساب البنك الخاص بالضحية.

أمثلة على هجمات رموز الاستجابة السريعة

رموز الاستجابة السريعة هي تقنية متعددة الاستخدامات بشكل لا يصدق. فهي توفر الراحة الكبيرة وغالبا ما تستخدم في حالات تهدف إلى توفير الوقت للمستخدم، مما قد يؤدي إلى عدم منح الشخص الذي يمسح رمز الاستجابة السريعة الوقت اللازم لتحليله بشكل صحيح. وفيما يلي أكثر حالات الاحتيال شيوعا باستخدام رمز الاستجابة السريعة:

تسجيل الدخول باستخدام رمز الاستجابة السريعة

مع الاعتماد المتزايد على الحاسوب للعمل وتنفيذ المهام البسيطة والروتينية، يتعين على الأشخاص تذكر عدد كبير من كلمات المرور. لهذا السبب، تقدم العديد من التطبيقات والبرامج الأكثر شيوعا مثل واتساب تسجيل دخول بديل باستخدام رمز الاستجابة السريعة.

وتتيح هذه الطريقة للمستخدمين مسح رمز الاستجابة السريعة المعروض على شاشة الحاسوب لتسجيل الدخول تلقائيا. ومن المعروف أن الهاكرز ينشئون رموز استجابة سريعة مزيفة، وعادة ما يتم إرسالها عبر رسائل البريد الإلكتروني، متنكرين في صورة تطبيق قياسي أو مألوف لجعلهم يمسحونها ضوئيا. ثم يتم نقل الضحايا إلى موقع ويب احتيالي يعرض خطأ ويطلب منهم إعادة إدخال بيانات اعتمادهم لسرقتها.

رموز “كيو آر” المادية

تتضمن هذه الطريقة وضع رمز كيو آر على نشرة إعلانية أو خطاب أو ملصق مثل بطاقة الهدايا أو قائمة طعام. وعادة ما تقود هذه الهجمات الضحايا إلى مواقع ويب ضارة وتعمل على تنزيل تطبيقات خبيثة على الهاتف لسرقة المعلومات.

تستخدم بعض عدادات مواقف السيارات ونقاط الشحن رموز الاستجابة السريعة كجزء من عملية دفع الرسوم، حيث إن مسح الرمز يوجه المستخدم إلى موقع ويب للدفع أو تطبيق لتنزيله.

يقوم الهاكرز باستبدال رموز استجابة سريعة مزيفة بالأصلية عن طريق لصق نسختهم الضارة فوق الأصلية. وعندما يذهب شخص ما لدفع رسوم وقوف السيارة أو الكهرباء، يقوم بمسح التطبيق وإدخال تفاصيل الدفع الخاصة به في موقع الويب أو التطبيق المزيف وإرساله دون علم إلى الهاكر.

قد يبدو من غير الواقعي أن يخسر الأشخاص آلاف الجنيهات الإسترلينية بسبب هذه الاحتيالات، لكن بحسب قناة “آي تي في” (ITV)، خسر شخص 13 ألف جنيه إسترليني ما يعادل 16500 دولار بعد مسح رمز “كيو آر” مزيف على آلة وقوف السيارات.

qr code payment - person paying with mobile phone shutterstock_1931626895

هجمات رمز الاستجابة السريعة عبر البريد الإلكتروني

يُرسل الهاكرز بريدا إلكترونيا يحتوي على رمز “كيو آر” مُرفق ويحاول إقناع المستخدم بمسحه. وعلى سبيل المثال، قد يزعم أنه لتنزيل تطبيق مهم أو يدّعي أنه جهاز إنفاذ القانون يطلب الدفع. وعندما يقوم الضحية بمسح الرمز، سيتوجه إلى موقع ويب أو تطبيق مزيف يطلب معلومات البطاقة الائتمانية.

أفاد بحث من موقع “إتش بي ثريد ريسيرتش” (HP Threat Research) بأن هذه الطريقة للهجوم شهدت زيادة ملحوظة في الصين عام 2022 من خلال رسالة بريد إلكتروني تدعي أن المستلم يحق له الحصول على منحة حكومية. وطلبت هذه العملية من المستخدمين تقديم معلومات بطاقة الائتمان الكاملة الخاصة بهم، بما في ذلك تفاصيل رصيدهم الحالي.

مولدات رمز الاستجابة السريعة المزيفة لسرقة العملات المشفرة

في بعض الحالات، يقوم الهاكر بإعداد مولد رمز الاستجابة السريعة مزيف لخداع الناس. ويحدث هذا عندما يستخدم الأشخاص رموز “كيو آر” لطلب المدفوعات، حيث يمكن للمحتالين التسلل إلى حساباتهم بدلا من المولدات الأصلية.

وأفاد موقع “بت ديفيندر” (BitDefender) المتخصص بالأمن السيبراني بمثال، حيث أنشأت العديد من مواقع الويب مولدات كيو آر مزيفة لمحافظ بيتكوين. وطلب الموقع من المستخدم عنوان المحفظة ووعد بإنشاء رمز الاستجابة السريعة لكي يمكن للمستفيدين مسحه ضوئيا واستخدامه بسهولة. ولكن الرمز كان يؤدي في الواقع إلى محفظة بيتكوين أخرى خاصة بالهاكر.

الحماية من هجمات كويشينغ

قد يكون من الصعب اكتشاف هجوم كويشينغ، لكن من المهم الجمع بين إستراتيجيات الوقاية العامة من عمليات التصيد وبين التدابير المصممة خصيصا لتتناسب مع التحديات الفريدة التي تشكلها رموز الاستجابة السريعة. وهنا بعض الإجراءات الأمنية التي يجب الانتباه إليها:

التحقق من مصدر رمز الاستجابة السريع: يجب توخي الحذر عند مسح رموز “كيو آر”، خاصة من مصادر غير معروفة أو تلك التي تعد بعروض جيدة لدرجة يصعب تصديقها. وإذا كان الرمز يأتي من مصدر رسمي أو من صديق، فينبغي التحقق من صحته مباشرة معه.

– استخدام قارئ رمز الاستجابة السريعة الموثوق: على الرغم من أن معظم الهواتف الذكية تتيح مسح رموز “كيو آر”، فإذا اخترت تطبيقا تابعا لجهة خارجية، فتأكد من أنه موثوق.

– الحذر فيما يتعلق بالمعلومات الشخصية: بعد مسح رمز الاستجابة السريعة، كن يقظا عندما يُطلب منك إدخال معلومات شخصية في الصفحة المرتبطة بالرمز. ويجب التحقق من الرابط الكامل للموقع الموجه إليه.

– استخدم ماسحات رمز الاستجابة السريعة المزودة بميزات الأمان: ستحذرك الماسحات الضوئية المحددة من الأكواد الضارة إذا احتوتها. ويوجد العديد من الماسحات بهذه الميزة مثل تلك الخاصة بشركة كاسبر سكاي.

– الانتباه من رموز كيو آر غير المتوقعة: إذا رأيت رمز كيو آر في مكان لم تكن تتوقعه، خاصة في الأماكن العامة فلا تمسحه.

شاركها.
اترك تعليقاً

2024 © السعودية خبر. جميع حقوق النشر محفوظة.