السبت , نوفمبر 23 2024
كيف تستخدم رموز QR الضارة في سرقة البيانات والأموال وكيف تتجنب ذلك؟

كيف تستخدم رموز QR الضارة في سرقة البيانات والأموال وكيف تتجنب ذلك؟

كيف تستخدم رموز QR الضارة في سرقة البيانات والأموال وكيف تتجنب ذلك؟

لقد زادت شعبية رموز الاستجابة السريعة (QR) بعد انتشار جائحة فيروس كورونا (COVID-19)، حيث لجأت إليها الكثير من العلامات التجارية وأصحاب المتاجر لتقديم تجربة خدمة عملاء أكثر مرونة وأمانًا.

حيث بدأ الاعتماد على رموز QR في كل شيء منذ بداية عام 2020، ابتداءً من تسجيل وصول العملاء في المطاعم إلى القوائم الرقمية والدفع بدون تلامس، كما استخدمتها بعض الحكومات لتتبع انتشار الفيروس، ومن هنا زادت مخاطرها الأمنية.

أولًا؛ ما هي رموز QR وفيما تستخدم؟

رموز الاستجابة السريعة (QR) هي رموز شريطية ثنائية الأبعاد تُستخدم لتمكين المستخدمين من الوصول إلى البيانات أو الموارد المستندة إلى الويب (مثل: عناوين URL)، حيث توفر طريقة سريعة للوصول إلى موقع ويب، أو تسجيل الدخول لتطبيق ما، كما يحدث مع إصدار تطبيق واتساب للويب، أو حفظ معلومات نصية أخرى في جهاز محمول، كما تجعل من السهل الرد على حملات التسويق أو جمع المزيد من المعلومات حول منتج ما.

وقد صمم هذه التقنية عام 1994 المهندس (Masahiro Hara) الذي كان يعمل في شركة Denso Wave اليابانية لمكونات السيارات، وقد صممها في الأصل لتتبع مكونات السيارات من خلال عملية التصنيع، وصُممت على هيئة سلسلة من الخطوط والمربعات السوداء على خلفية بيضاء، وتتضمن معلومات مخفية لا يمكن قرائتها إلا من خلال عملية مسح ضوئي.

ولكن لم يتم اعتمادها على نطاق واسع إلا في السنوات الخمس الماضية فقط، ويرجع ذلك جزئيًا إلى إصدار آبل نظام (iOS 11) في عام 2017، الذي بدأ بالسماح للمستخدمين بمسح رمز الاستجابة السريعة ضوئيًا بسرعة وسهولة باستخدام تطبيق الكاميرا، وبعد فترة وجيزة دعم نظام التشغيل أندرويد هذه الميزة أيضًا.

ومع بداية عام 2020 زاد الاعتماد على على رموز QR في مجموعة متنوعة من الاستخدامات، من تخزين المعلومات المصرفية للمدفوعات إلى تسجيل الطلبات في المطاعم أو الانضمام إلى شبكات الواي فاي.

ولكن هذه الرموز السهلة الاستخدام لا تخلو من المخاطر الأمنية، وأصبحت مصدر قلق أمني أبرزته العديد من الحوادث في عام 2020، حيث اُستخدمت هذه الرموز في بعض الأنشطة الضارة، مثل: خرق الأجهزة، وسرقة البيانات الشخصية، وكذلك سرقة الأموال.

يصعب اكتشاف رموز QR الضارة نظرًا لأن محتوياتها محجوبة حتى يتم مسحها ضوئيًا، وقد وجد استطلاع رأي حديث أجرته شركة (MobileIron) أن ما يقرب من 63% من المستجيبين لم يتمكنوا من التمييز بين رمز QR الآمن والضار، ولا يمكن التمييز إلا بعد فك الرمز بواسطة قارئ رمز الاستجابة السريعة.

ثانيًا؛ كيف تستخدم رموز QR الضارة لخرق الأجهزة وسرقة البيانات الشخصية والأموال؟

يمكن أن تستخدم رموز QR الآن في إتمام الكثير من العمليات وليس فقط الوصول إلى موقع ويب، حيث يمكن استخدامها أيضًا لإتمام إجراء يكلف مالًا، مثل: إجراء مكالمة هاتفية أو إرسال تحويل مالي.

فيما يلي بعض الطرق التي يمكن من خلالها استخدام رموز QR الضارة لخرق الأجهزة وسرقة البيانات والأموال:

1- تثبيت التطبيقات:

يمكن استخدام رموز QR لتثبيت التطبيقات والبرامج، ويمكن أن يتم التنزيل والتثبيت في الخلفية دون علم المستخدم أو طلب إذنه، وهنا يصعب إزالتها، وتظل التطبيقات الضارة هذه بعيدة عن الأنظار عن طريق إخفاء الرموز الخاصة بها.

2- تنفيذ عمليات التصيد الاحتيالي بسهولة:

أصبح استخدام رموز QR الضارة أمرًا شائعًا في عمليات التصيد الاحتيالي، حيث تسهل الأمر على القراصنة، لأنهم يستفدون من عدة عوامل لإنجاز عملية الاحتيال، أهمها: أحجام شاشات الهواتف الصغيرة التي تتيح لهم إخفاء وجهة عنوان URL الكاملة، حيث تسمح الشاشة الصغيرة للمحتالين بإظهار جزء يبدو شرعيًا من موقع ويب للتصيد الاحتيالي في متصفح الهاتف المحمول.

ويمكن استخدامها أيضًا لإرسال الرسائل النصية الضارة أو غير المرغوب فيها إلى جهات اتصال الهاتف، ويتم إرسال هذه الرسائل دون علم الضحية أو موافقتها.

3- يمكن استخدامها للوصول إلى موقعك الجغرافي:

يمكن استخدام رموز QR لتمكين خدمات الموقع في جهازك، مما يتيح الكشف عن موقعك الجغرافي بسهولة، أو سرقة معلومات حول شبكتك وجهازك.

ويمكن حفظ هذه المعلومات وإرسالها إلى خادم المهاجم في وقت لاحق، كما يمكن أيضًا للبرامج الضارة الأخرى الموجودة على الجهاز الاستفادة من بيانات الموقع.

ثالثًا؛ كيف يمكنك حماية بياناتك عند استخدام رموز QR؟

يمكن أن يتحكم المهاجم في نظام تشغيل الهاتف بالكامل أو أجزاء منه، ويستغل نقاط الضعف من خلال برنامج قارئ رموز الاستجابة السريعة QR باستخدام حقن الأوامر أو ثغرات (Buffer overflow).

ونظرًا إلى أنه لا يمكن التعرف على الرموز الضارة بسهولة، فمن الأفضل توخي الحذر بشأن استخدامها، وفيما يلي بعض الطرق التي تساعدك في ذلك:

1- لا تثق في رموز QR بشكل كبير:

ضع في اعتبارك مصدر الرمز ويفضل مسح الرموز التي تقدمها المصادر الموثوقة فقط، وقبل المسح تحقق من الرمز عن طريق البحث عن دليل على أنه ضار، حيث يمكنك التحقق من وجود ملصق قد يكون موجود على الرمز لخداعك.

إذا كنت في مكان عام يجب عليك مسح الرموز الموضوعة في أماكن بارزة فقط داخل المكان لتقليل مخاطر مسح رمز ضار قد يقدمه أحد الأشخاص.

أثناء مسح الرمز؛ تحقق من المطالبات في هاتفك التي تشير إلى ما سيفعله الرمز، وإذا بدأ الرمز بإجراء غير مرغوب فيه، فاستعد لإغلاق المتصفح أو قطع الاتصال إذا بدأت مكالمة هاتفية غير متوقعة.

إذا كنت تستخدم رموز QR لتسجيل الدخول لموقع أو خدمة ما، اسأل الشركة عن سياسة الخصوصية الخاصة بها التي توضح بالتفصيل كيفية جمع بياناتك الشخصية وتخزينها وهل تستخدمها أم تبيعها لجهات خارجية.

يمكنك دائمًا اختيار عدم إجراء المسح، وانتقل مباشرة إلى موقع الويب الخاص بالعلامة التجارية لتحديد موقع المعلومات المعلن عنها ضمن رمز الاستجابة السريعة.

2- لا تشارك المعلومات الشخصية أو معلومات الدفع:

ضع في اعتبارك عواقب تقديم بيانات الدفع إلى موقع ويب ضار، وأن مواقع الخداع صُممت لتبدو مثل مواقع الويب الشرعية. تجنب مشاركة بياناتك الشخصية أو بيانات تسجيل الدخول أو بيانات الدفع.

إذا كنت تستخدم رموز QR لتتبع انتشار الفيروس قدم فقط الحد الأدنى من معلومات الاتصال الشخصية التي تطلبها الحكومة، مثل: اسمك وعنوان بريدك الإلكتروني أو رقم هاتفك فقط.

كن حذرًا من الروابط المختصرة تُستخدم أدوات تقصير الروابط بشكل شائع لإخفاء الروابط المؤدية إلى مواقع الويب الضارة. ويجب تجنب الرموز التي تؤدي إلى رابط مختصر. من الأفضل دائمًا تجنب الروابط المختصرة من مصادر غير معروفة.

3- استخدم تطبيق أمان لفحص رموز QR:

تتضمن بعض تطبيقات مكافحة الفيروسات أدوات لفحص رموز QR، حيث تتيح لك فحص رموز الاستجابة السريعة قبل مسحها بجهازك، وذلك عن طريق التحقق من وجهة عناوين URL وفحص الإجراءات المطلوبة بواسطة الرمز الممسوح ضوئيًا. ويمكنها تنبيهك إلى أن الرمز قد يكون ضارًا.

4- تجنب تطبيقات مسح رموز QR التابعة لجهات خارجية:

تجنب تنزيل تطبيق منفصل لقراءة رموز QR لأنه قد يكون ضارًا، حيث تحتوي معظم الهواتف الذكية الحديثة بالفعل على ميزة مدمجة لمسح هذه الرموز ضوئيًا، ويمكن لكاميرات الهاتف مسحها بسهولة أيضًا.

اقرأ أيضا: تيليجرام تسخر من خصوصية المستخدم في واتساب