38serv
يمكن أن تكون رموز الاستجابة السريعة QR Code ملائمة للغاية للانتقال إلى مواقع الويب، وتنزيل التطبيقات، وعرض قوائم المطاعم. ولهذا السبب أصبحت وسيلة للجهات الفاعلة السيئة لسرقة بيانات الاعتماد، وإصابة الأجهزة المحمولة بالبرمجيات الخبيثة، وغزو أنظمة الشركات.
ونشهد في الآونة الأخيرة ارتفاعاً هائلاً في الهجمات الموجهة ضد الأجهزة المحمولة، والعديد منها عبارة عن هجمات تصيد احتيالي. السبب وراء قيام المهاجمين بذلك هو أنهم يعرفون أن الأجهزة المحمولة تحتوي على معلومات وبيانات وصور وفيديوهات قيّمة للمستخدمين.
ويعدّ التصيد الاحتيالي عبر رمز الاستجابة السريعة QR Code، وسيلة هجوم رائعة للقراصنة؛ لأنهم يستطيعون توزيع الرمز على نطاق واسع، في الوقت الذي لا يتمكن فيه العديد من أنظمة مكافحة التصيد الاحتيالي في تطبيقات الحماية من مسح رموز الاستجابة السريعة والتأكد من سلامتها.
كذلك، يُعزى ارتفاع التصيد الاحتيالي عبر رمز الاستجابة السريعة إلى الانتشار المتزايد للهواتف الذكية التي تحتوي على ماسحات ضوئية مدمجة لهذا الرمز أو تطبيقات المسح المجانية؛ إذ غالباً ما يقوم المستخدمون بمسح الرموز من دون التفكير في شرعيتها.
وأشار مركز الأبحاث المتقدمة التابع لشركة تريليكس، صانعة منصة موسعة للكشف والاستجابة الإلكترونية في كاليفورنيا، إلى أن التصيد الاحتيالي مسؤول عن أكثر من ثلث جميع الهجمات والانتهاكات.
والهجمات المستندة إلى رمز الاستجابة السريعة ليست بجديدة، لكنها أصبحت منتشرة بشكل متزايد في الحملات المتطورة التي تستهدف الشركات والمستهلكين؛ إذ تم اكتشاف أكثر من 60 ألف عينة من رموز QR الخبيثة في الربع الثالث من العام الماضي وحده، حتى انه بات هناك اسم خاص لهذا النوع من الهجمات وهو "Quishing".
وبحسب بيانات شركة PhishLabs، تبين أنه في الربع الأخير من عام 2023، كان أكثر من ثلاثة أرباع هجمات البريد الإلكتروني لسرقة بيانات الاعتماد يحتوي على رابط يوجه الضحايا إلى مواقع الويب الضارة، وQuishing هو مجرد امتداد لهجمات التصيد الاحتيالي هذه.
لكن بدل النقر على رابط للتوجه إلى موقع ويب احتيالي أو ضار، يستخدم المهاجم رمز الاستجابة السريعة QR Code لتوجيه المستخدم إلى الموقع الاحتيالي.
ونظرًا لأن معظم أنظمة أمان البريد الإلكتروني لا تقرأ محتويات رموز QR Code، فمن الصعب منع هذه الرسائل، وبالتالي سيرتفع معدل انتشار هذا النوع من الهجمات.
وعلى عكس هجمات البريد الإلكتروني التقليدية؛ إذ يوجد حد أدنى من المحتوى النصي، ولا يوجد عنوان واضح على QR Code، الأمر الذي يقلل بشكل كبير من كمية الإشارات المتاحة للمستخدم أو أدوات الأمان التقليدية للكشف والتحليل من أجل اكتشاف الهجوم.
لذلك يمكن القول إن هجمات رمز الاستجابة السريعة تميل إلى العمل بشكل أفضل من أنواع الهجمات التقليدية. وما يزيد الأمر تعقيداً هو أن معظم تواقيع البريد الإلكتروني الحميدة تحتوي على شعارات وروابط ورموز الاستجابة السريعة QR Code داخل الصور.
لذا فإن وجود رمز الاستجابة السريعة في حد ذاته ليس علامة أكيدة على التصيد الاحتيالي؛ ما يترك المستخدم في حيرة من أمره.
تعتمد القواعد الأساسية للحماية من أي خطر رقمي على فهم المستخدم للتهديد بشكل كامل، وعدم الوقوع في الفخ. وفي حالة QR Code، يعتمد أسلوب الهندسة الاجتماعية الأكثر شيوعاً الذي يصاحب الهجمات على انتحال هوية فرق تكنولوجيا المعلومات الداخلية، عبر رسائل البريد الإلكتروني التي تدعي أن المستخدمين بحاجة إلى تحديث تكوينات المصادقة الثنائية.
فعند إعداد المصادقة الثنائية، تتطلب معظم التعليمات من المستخدمين مسح رمز الاستجابة السريعة ضوئياً. وبالتالي، يقوم المهاجمون الآن بتقليد هذه العملية لتوجيه المستخدم إلى مواقع خبيثة أو تنزيل تطبيقات ضارة على الأجهزة تسرق البيانات.
ولعل إحدى أبسط القواعد التي يمكنك اتباعها أيضًا هي أن تسأل نفسك، هل رمز الاستجابة السريعة هذا موجود في مكان يمكن لشخص سيئ أن ينشره فيه؟ فإذا كنت على سبيل المثال تسير في أحد مراكز التسوق، وهناك لافتة تقول وفّر 20% على جميع المتاجر وقم بمسح هذا الرمز ضوئيًا، لا تستخدم رمز الاستجابة السريعة QR Code هذا لأنه ليس لديك أي فكرة عمن وضع هذه اللافتة هناك. فعندما تتحدث عن رموز الاستجابة السريعة، عليك أن تعرف مصدرها وتثق به.