Quishing قد يكون الأخطر على الإطلاق لؤلائك الذين يفضلون مسح رموز الQR
Quishing التهديد السيبرانى الخطير على الإطلاق
ستجد فى هذا المقال
Quishing قد يكون الأخطر على الإطلاق لؤلائك الذين يفضلون مسح رموز الQR
رموز الاستجابة السريعة: فرصة ومخاطر في العصر الرقمي
Quishing قد يكون الأخطر على الإطلاق لؤلائك الذين يفضلون مسح رموز الQR
اصبحنا فى عصر السرعة الرقمية، أصبحت رموز الاستجابة السريعة (QR Codes) جزءًا لا يتجزأ من حياتنا اليومية، حيث تُعد وسيلة سهلة وسريعة لمشاركة المعلومات والوصول إلى مجموعة متنوعة من الخدمات. ومع هذا الانتشار الواسع، تحولت هذه الرموز إلى هدف جديد للمجرمين الإلكترونيين الذين يسعون لاستغلالها في تنفيذ مخططاتهم الاحتيالية.
تحذر بنوك عالمية كبرى مثل Santander وHSBC وTSB، بالإضافة إلى الجهات التنظيمية مثل مركز الأمن السيبراني الوطني في المملكة المتحدة ولجنة التجارة الفيدرالية الأمريكية (FTC)، من خطورة هذا النوع المتزايد من الاحتيال.
تهديد “Quishing”: احتيال رموز الاستجابة السريعة
شهدت المملكة المتحدة مؤخرًا انتشارًا واسعًا لهجمات “Quishing”، حيث يستهدف المجرمون مواقف السيارات بوضع ملصقات مزيفة لرموز الاستجابة السريعة فوق الرموز الحقيقية الموجودة في تلك المواقف. يعتقد الناس أنهم يمسحون رموز التطبيقات الأصلية لمواقف السيارات، لكنهم في الواقع يُحولون إلى مواقع ويب مزيفة أو تطبيقات يديرها المحتالون، ما يؤدي إلى سرقة بياناتهم الحساسة.
في هذا التقرير، سنستعرض تهديد “Quishing” الجديد، ونكشف كيفية استغلال مجرمي الإنترنت لهذه التقنية لخداع المستخدمين والوصول إلى معلوماتهم الشخصية. كما سنقدم نصائح لحماية أنفسنا من هذا التهديد المتزايد.
“Quishing”: تهديد جديد في عالم الأمن السيبراني
“Quishing” هو نوع من الخداع أو التصيد يستخدم رموز الاستجابة السريعة كوسيلة للاعتداء. في هذا الهجوم، يقوم المهاجمون بتوجيه الضحايا إلى مواقع ويب أو تطبيقات مزيفة عبر مسح رموز QR، بهدف سرقة معلومات حساسة مثل كلمات المرور، والبيانات المالية، ومعلومات الهوية الشخصية (PII). تشمل هذه المعلومات، على سبيل المثال لا الحصر، البيانات مثل البريد الإلكتروني، وعنوان المنزل، وأرقام الهواتف، وأرقام الضمان الاجتماعي.
يستخدم المحتالون هذه المعلومات لأغراض متعددة، منها سرقة الهوية، والاحتيال المالي، وبرامج الفدية.
علاوة على ذلك، قد يؤدي هذا النوع من الهجمات إلى تثبيت برامج ضارة على جهازك. وفي حالات أكثر تطورًا، قد تستهدف هذه الهجمات الوصول إلى رموز المصادقة الثنائية التي تُرسل إلى هاتفك، مما قد يمكن المهاجمين من اختراق حساباتك الشخصية.
خطورة هجمات “Quishing” وتجاوز الدفاعات الأمنية
تكمن خطورة هجمات “Quishing” في قدرتها على تجاوز الدفاعات الأمنية التقليدية، مثل أنظمة حماية البريد الإلكتروني، التي تعتبر رموز الاستجابة السريعة كصور غير ضارة.
يقول تشيستر ويسنيفسكي، المستشار الأول في شركة “سوفوس”: “ما يجعل هجمات (Quishing) جذابة للمجرمين هو أنها تتجاوز كل تدريبات الأمن السيبراني وتفوق أيضًا المنتجات التي نقدمها”.
علاوة على ذلك، أشار العديد من الباحثين ومديري مكافحة الاحتيال إلى صعوبة تقدير التكاليف الدقيقة لهذه الهجمات الإلكترونية التي تستغل رموز الاستجابة السريعة المخفية في المرفقات. يعود ذلك إلى عدم وجود معايير موحدة لدى شركات الأمن السيبراني والبنوك لتسجيل هذا النوع من الهجمات، بالإضافة إلى أن رسائل البريد الإلكتروني المستخدمة في هذه الهجمات غالبًا ما تكون جزءًا من هجمات أكبر وأكثر تعقيدًا.
ارتفاع تكاليف هجمات التصيد ونجاح أساليب “Quishing”
كشف بحث أجرته شركة IBM عن زيادة ملحوظة في تكاليف هجمات التصيد الاحتيالي التقليدية، حيث ارتفع متوسط تكلفة اختراق البيانات للشركات الناتج عن هذه الهجمات بنسبة 10%، ليصل إلى 4.9 مليون دولار أمريكي في عام 2024.
كيف ينجح هذا النوع من الاحتيال؟
تبدأ هجمات “Quishing” بوصول رسالة بريد إلكتروني تبدو وكأنها صادرة من مصدر موثوق، مثل البنك أو شركة الاتصالات. تحتوي هذه الرسالة على رمز استجابة سريعة (QR) ونص يحث المستخدم على مسحه لتأكيد هويته أو تحديث معلومات حسابه.
لقد سهل الذكاء الاصطناعي، وخاصة النماذج اللغوية الكبيرة، عملية إنشاء رسائل بريد إلكتروني تصيدية ذات مصداقية عالية وخالية من الأخطاء اللغوية، مما يجعلها أكثر إقناعًا وصعوبة في الاكتشاف. يمكن للمهاجمين الآن إنشاء 1000 رسالة بريد إلكتروني تصيدية في أقل من ساعتين بتكلفة لا تتجاوز 10 دولارات.
تتضمن الأسباب الرئيسية لنجاح هجمات “Quishing” سهولة تنفيذها وتساهل المستخدمين تجاه هذه التقنية. اعتاد الكثيرون على مسح رموز الاستجابة السريعة للوصول السريع إلى المعلومات والخدمات، مما يجعلهم أكثر عرضة للخداع، حيث قد يقومون بمسح أي رمز يصادفونه دون تردد أو شك.
يمكن لأي شخص إنشاء رمز استجابة سريعة عبر الإنترنت باستخدام مجموعة من الأدوات المجانية المتاحة. ونظرًا لأن جميع رموز الاستجابة السريعة تبدو متشابهة في التصميم، فإنه من الصعب معرفة ما سيطلبه الرمز من الجهاز حتى يتم مسحه ضوئيًا.
لا يقتصر الأمر على إنشاء رموز مزيفة فقط، بل يتعداه إلى تصميم مواقع ويب وهمية تحاكي المواقع الأصلية. قد تحتوي هذه المواقع على طلبات للحصول على أذونات إضافية في الهاتف أو قد تحاول تثبيت برامج ضارة بشكل خفي.
كيفية حماية أنفسنا من تهديد “Quishing”
تشير التقارير الصادرة عن شركة McAfee في مايو الماضي إلى أن أكثر من 20% من عمليات الاحتيال الإلكتروني في المملكة المتحدة ترتبط برموز الاستجابة السريعة. كما تؤكد بيانات المركز الوطني للإبلاغ عن الاحتيال والجرائم الإلكترونية في المملكة المتحدة (Action Fraud) أن تقارير عمليات الاحتيال باستخدام رموز QR قد ازدادت بأكثر من الضعف خلال العام الجاري، مما يبرز أهمية توخي الحذر عند التعامل مع هذه الرموز.
ولتجنب الوقوع ضحية للاحتيال باستخدام رموز الاستجابة السريعة، ينصح الخبراء باتباع التعليمات التالية:
- تحقق من المصدر قبل المسح: تأكد دائمًا من أن رمز الاستجابة السريعة يأتي من مصدر موثوق. إذا طُلب منك الموافقة على أي أذونات عند مسح الرمز، أوقف المسح فورًا.
- ابحث عن العلامات المادية للتلاعب: عند مسح رموز QR في الأماكن العامة، انتبه لأي علامات تدل على أن الرمز قد تم التلاعب به، مثل وجود رمز مزيف ملصق فوق الرمز الحقيقي.
- لا تمنح الأذونات تلقائيًا: تحقق من المطالبات التي تظهر على هاتفك أثناء مسح الرمز. إذا بدأ الرمز بإجراء غير مرغوب فيه، كن مستعدًا لإغلاق المتصفح أو قطع الاتصال. إذا طلب التطبيق الذي فتحته بعد مسح الرمز الوصول إلى أذونات غير ضرورية، فلا توافق على ذلك ويفضل مسح التطبيق من الهاتف.
- تحقق من عنوان URL قبل المتابعة: بعد مسح الرمز، تحقق من عنوان URL الذي يظهر لك. إذا كان يبدو غريبًا أو يحتوي على أخطاء إملائية، فلا تضغط عليه.
- كن حذرًا في الأماكن العامة: كن أكثر حذرًا عند مسح رموز QR في الأماكن العامة مثل المطارات والمطاعم. استخدمها فقط عند الضرورة القصوى بعد فحصها للبحث عن علامات التلاعب.
- لا تدخل معلومات حساسة: تجنب إدخال أي معلومات شخصية أو مالية في أي موقع ويب تصل إليه عبر مسح رمز استجابة سريعة، إلا إذا كنت متأكدًا تمامًا من شرعية الموقع.
- أوقف تشغيل خاصية NFC في هاتفك في الأماكن العامة: يُفضل إيقاف تشغيل خاصية NFC عند عدم استخدامها، مما يساعد في حماية بياناتك من المشاركة غير المرغوب فيها بين الأجهزة.
باتباع هذه النصائح، يمكنك تقليل مخاطر التعرض للاحتيالات المرتبطة برموز الاستجابة السريعة وحماية بياناتك الحساسة.
والى هنا صديقى او صديقتى الأعزاء نكون قد أتممنا المهمة بنجاح ✌
لاتنسى اخوانك فى فلسطين من دعائك
مع تحيات فريق #Ezznology
تجد مايهمك على 👈#متجرنا
ويمكنك ان تكون عضواً من عائلتنا بالانضمام الى جروب التليجرام من👈هنا
او جروب الفيس بوك من👈هنا
اهتم الأخرون أيضاً بـــ :
لأول مرة Xiaomi 15 series مع معالج Snapdragon 8 يستحق الإقتناء
حل مشكلة عدم قيام النظام الوهمي في برنامج how to resolve intel VT-x is disabled issue – VMware
ميزة تنظيم رسائل الواتساب طبقاً للقوائم المنفصلة
مجموعة حواسب محمولة بمعالجات Snapdragon X تعلن عنها مايكروسوفت مع تقنية الذكاء الاصطناعي Copilot
ابل تقوم بدمج الذكاء الإصطناعى على أنظمتها المختلفة Apple Intelligence
طريقة إنشاء سيرتك الذاتية على ويكيبيديا
اهم 6 طرق و نصائح لإدارة التغيير بفعالية
طريقة إنشاء صفحة باسمك او باسم نشاطك على ويكيبيديا لتحقيق الشهرة
ماهى إدارة التغيير | Change Management
ماذا تعنى ال الـ Clustering Servers ؟
[…] […]