Quishing.. أسلوب اختراق جديد باستخدام QR code - في المدرج

0 تعليق ارسل طباعة تبليغ حذف

عزيزي الزائر أهلا وسهلا بك في موقع في المدرج نقدم لكم اليوم Quishing.. أسلوب اختراق جديد باستخدام QR code - في المدرج

حققت أكواد الاستجابة السريعة QR Codes ارتفاعاً قياسياً في معدلات الاستخدام من جانب مستخدمي الهواتف الذكية منذ تفشي جائحة كورونا في 2020، بداية من حمل نتائج اختبارات فحص الإصابة بـ"كوفيد- 19" داخل المطارات والأماكن العامة، وحتى الحصول على قوائم الطعام، وغيرها.

ولكن انعكس ذلك بالسلب عندما وصلت أيدي القراصنة (الهاكرز) إلى تلك التقنية لاستغلالها في الاحتيال والإيقاع بضحاياهم، عبر هجوم جديد يعرف باسم Quishing.

ما هو أسلوب الاختراق Quishing؟

يستغل أسلوب Quishing أو التصيد رموز الاستجابة السريعة (QR) لتحويلها إلى مواقع ضارة أو تحميل محتوى خبيث.

ويستهدف هذا النوع من الهجمات سرقة معلومات حساسة، مثل كلمات المرور والبيانات المالية أو المعلومات الشخصية، بهدف استخدامها في أغراض أخرى، منها سرقة الهوية، والاحتيال المالي، وحتى طلب الفدية.

أحد أبرز أسباب خطورة أسلوب Quishing هو قدرته على تجاوز الدفاعات التقليدية، مثل البروتوكولات الآمنة للبريد الإلكتروني، إذ تتعامل العديد من تلك البروتوكولات مع رموز QR في الرسائل الإلكترونية كصور غير ضارة، ما يزيد من احتمالية استهداف المستخدمين بأنواع محددة من هجمات التصيّد.

كيف تتم هجمات Quishing؟

يقوم المهاجمون بإنشاء رمز استجابة سريع وربطه بموقع إلكتروني ضار، ثم يتم تضمين هذا الرمز داخل رسائل البريد الإلكتروني الاحتيالية أو عبر منصات التواصل الاجتماعي، وأحياناً يتم وضعه في منشورات ورقية أو على عناصر مادية.

ويعتمد المخترقون على تقنيات الهندسة الاجتماعية لجذب الضحايا؛ فعلى سبيل المثال، قد يتلقى المستخدم رسالة تطلب منه الوصول إلى رسالة صوتية مشفرة عبر رمز QR مع وعد بجائزة مالية.

عند استخدام الهاتف لمسح الرمز عبر كاميرته الخلفية، يتم تحويل الضحايا مباشرةً إلى موقع خبيث، والذي قد يطلب إدخال معلوماتهم الخاصة مثل بيانات تسجيل الدخول أو التفاصيل المالية أو حتى بيانات شخصية أخرى.

يلجأ المحتالون إلى أساليب متقدمة لتجاوز أدوات الأمن السيبراني، مثل استخدام معلومات شخصية مسروقة من مواقع مثل LinkedIn لجعل الرسائل الاحتيالية أكثر واقعية وملائمة للمتلقي. كما يتم في بعض الأحيان توجيه المستخدمين عبر عدة روابط قبل الوصول إلى الموقع الضار، مما يصعّب من مهمة برامج الحماية في التعرف على المصدر الحقيقي.

كيف يمكن الحماية من هجمات Quishing؟

أشار تقرير حديث صادر عن شركة McAfee إلى أن أكثر من 20% من عمليات الاحتيال الإلكتروني في المملكة المتحدة تعتمد على رموز الاستجابة السريعة، ما يعزز من ضرورة توخي الحذر واستخدام أدوات حماية فعالة.

يحتاج المستخدمون إلى توخي الحذر؛ من خلال تجنب مسح رموز QR من مصادر غير موثوقة، وخصوصاً عند استلامها عبر البريد الإلكتروني أو الرسائل.

يجب على المستخدمين التأكد من مصدر الرسالة أو الرابط قبل إدخال أي معلومات حساسة، وتجنب الروابط المشبوهة حتى لو بدت موثوقة، إلى جانب استخدام برمجيات الحماية المحدثة التي تتمتع بقدرات إضافية على فحص الرموز والروابط المرفقة قبل النقر عليها.

إخترنا لك

أخبار ذات صلة

0 تعليق