تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
TT
20

تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)

حذّر خبير أمن سيبراني من تزايد التعرض للهجمات الاحتيالية المتطورة، خصوصًا باستخدام رموز الاستجابة السريعة (QR codes)، التي باتت تمثل تحدياً كبيراً يواجه العديد من القطاعات حول العالم، لا سيما في المملكة العربية السعودية. وفي ظل التوسع الكبير في استخدام رموز (QR) وأنظمة الدفع الرقمية التي تتماشى مع أهداف رؤية 2030 للتحول الرقمي، يزداد تعرض الأفراد والمؤسسات للهجمات الاحتيالية المتطورة.

ويستغل تهديد استخدام رموز الاستجابة السريعة (QR)، أو ما يُعرف باسم «الكويشنج» سهولة استخدام رموز (QR) وقلة وعي المستخدمين بخطورتها، حيث يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي، وعند مسح هذه الرموز بواسطة الهاتف المحمول، يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه، مما يعرض أجهزته وبياناته للخطر.

يقول مانيكاندان ثانغاراج، نائب رئيس شركة «مانيج إنجن» المتخصصة في إدارة تكنولوجيا المعلومات المؤسسية، والتابعة لمجموعة «زوهو» العالمية: «إن واقع التحول الرقمي بالسعودية يجعل من الضروري تبني تدابير أمنية متقدمة، مثل التحقق من صحة الروابط ورموز الـ(QR) قبل التعامل معها، وتطبيق حلول أمنية مبنية على فهم السلوك البشري لحماية البنية التحتية الرقمية في المملكة، وضمان سلامة المواطنين والمؤسسات من التهديدات المتزايدة في الفضاء الإلكتروني».

عند مسح هذه الرموز بواسطة الهاتف المحمول يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه (شاترستوك)
عند مسح هذه الرموز بواسطة الهاتف المحمول يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه (شاترستوك)

استغلال الثغرات النفسية

يوضح مانيكاندان ثانغاراج، أن تقنية الاحتيال عبر رموز الاستجابة السريعة اكتسبت شعبية واسعة بين المهاجمين السيبرانيين، بسبب قدرتها على التهرب من أنظمة الحماية التقليدية، حيث تخفي رموز الاستجابة السريعة روابطها بطريقة مشفرة، مما يجعل اكتشافها أكثر صعوبة. وتجعل هذه الميزة من هجمات الكويشنج أداة جذابة للمهاجمين الذين يسعون إلى خداع المستخدمين والاستيلاء على بياناتهم الحساسة.

وتعتمد هذه الهجمات على استغلال الثغرات النفسية لدى الإنسان، مستفيدة من طبيعته الاجتماعية وثقته بالآخرين، إذ يلجأ المحتالون الإلكترونيون إلى مجموعة متنوعة من الأساليب والحيل النفسية المخادعة، منها استغلال علاقات الثقة، وانتحال صفة جهات موثوق بها، واستخدام لغة التلاعب، وبث مشاعر الإلحاح أو الخوف، بالإضافة إلى تطبيق أساليب الهندسة الاجتماعية لإثارة الفضول أو الجشع، وبهذه الطريقة، يتمكنون من خداع الضحايا ودفعهم إلى مسح رموز QR خبيثة تؤدي إلى تسريب بياناتهم الشخصية أو إصابة أجهزتهم ببرامج ضارة وفيروسات.

استراتيجيات سلوكية

بيّن نائب رئيس شركة «مانيج إنجن» أن علم السلوك يقدم استراتيجيات أساسية لمواجهة التحديات المتزايدة التي تشكلها هجمات الاحتيال عبر رموز (QR)، مشيرًا إلى أهمية تطوير برامج تدريبية فعالة تستند إلى هذه الاستراتيجيات لتوعية الموظفين بأحدث أساليب التصيد الاحتيالي، والحيل النفسية التي يستغلها مجرمو الإنترنت لاستهداف المشاعر الإنسانية.

وعدّ ثانغاراج رفع مستوى وعي الموظفين بمخاطر الأمن السيبراني أمراً حيوياً لحماية المؤسسات من التهديدات المتطورة، خاصة في ظل التحول الرقمي السريع بالمملكة، مشدداً على أهمية استفادة المؤسسات من مبادئ علم السلوك لتعزيز أمنها، وتأكيد القيادات العليا على أهمية الأمن السيبراني، ومبدأ الإثبات الاجتماعي لتعزيز ثقافة الوعي بالأمن.

اكتسبت تقنية الاحتيال عبر رموز الاستجابة السريعة شعبية واسعة بين المهاجمين بسبب قدرتها على التهرب من أنظمة الحماية التقليدية (شاترستوك)
اكتسبت تقنية الاحتيال عبر رموز الاستجابة السريعة شعبية واسعة بين المهاجمين بسبب قدرتها على التهرب من أنظمة الحماية التقليدية (شاترستوك)

اتباع النهج الدفاعي

يوصي مانيكاندان ثانغاراج المؤسسات السعودية بتبني نهج دفاعي شامل يجمع بين الاستراتيجيات التقنية والسلوكية، مشيراً إلى أنه من خلال تنفيذ خطط استجابة سريعة ومتكاملة للتعامل مع تلك الهجمات. ويدعو أيضاً إلى تبني ثقافة أمنية قوية، وتشجيع الموظفين على الإبلاغ عن أي نشاط مشتبه له وتعزيز التعاون بين مختلف الأقسام داخل المؤسسة وخارجها. وأضاف أنه يُمكن للمؤسسات حماية مسيرتها الرقمية وبناء دفاعات متينة قادرة على مواجهة التحديات المتطورة في عالم الجرائم الإلكترونية.

يُذكر أن نمو التصيد الاحتيالي باستخدام رموز الاستجابة السريعة يتزامن مع التصاعد الملحوظ في هجمات التصيد الاحتيالي عموماً، التي باتت تشكل تهديداً داهماً. ففي عام 2022 وحده تعرضت 84% من المؤسسات حول العالم لهجوم تصيد واحد على الأقل مسجلة زيادة قدرها 15% مقارنة بعام 2021. كما تم إرسال أكثر من 3.4 مليار رسالة بريد إلكتروني احتيالية يومياً مما يجعلها أكثر أنواع الجرائم الإلكترونية انتشاراً.


مقالات ذات صلة

مع تصاعد التوترات التجارية... «مايكروسوفت» تتعهد باحترام القوانين الأوروبية

تكنولوجيا شعار شركة «مايكروسوفت» (د.ب.أ)

مع تصاعد التوترات التجارية... «مايكروسوفت» تتعهد باحترام القوانين الأوروبية

تعهدت شركة التكنولوجيا والبرمجيات الأميركية العملاقة «مايكروسوفت» لعملاءها الأوروبيين باحترام قوانين الاتحاد الأوروبي في محاولة لطمأنة إحدى أسواقها الرئيسية.

«الشرق الأوسط» (واشنطن)
يوميات الشرق  الإفراط في استخدام الإيموجي قد يكشف الكثير عن جوانب الشخصية (رويترز)

بين التعبير عن «اللطافة» والتلاعب بالآخرين... كيف يكشف الإفراط في استخدام الإيموجي شخصيتك؟

كشفت دراسة جديدة أن الإفراط في استخدام الرموز التعبيرية (الإيموجي) قد يكشف الكثير عن جوانب الشخصية.

«الشرق الأوسط» (لندن)
تكنولوجيا يفيد مستخدمون بأن الإصدار الجديد من «شات جي بي تي» أصبح يبالغ في الإطراء ويبدو مفرط الحماسة حتى في أبسط التفاعلات (أدوبي)

هل بات «تشات جي بي تي» متملقاً أكثر من اللازم؟ جرّبناه لنكتشف

شكاوى من مستخدمين وحتى سام ألتمان بأن ردود «GPT - 4o» أصبحت أشبه بتحفيز مفرط وابتسامة رقمية لا تختفي، حتى في المواقف التي لا تستدعي ذلك.

نسيم رمضان (لندن)
الاقتصاد شريحة إلكترونية في معهد أبحاث أشباه الموصلات في تايوان (رويترز)

تايوان ترفع توقعات النمو لعام 2025 بشكل مفاجئ

رفعت تايوان، بشكل مفاجئ، توقعاتها للنمو الاقتصادي لعام 2025، بعد أداء قوي في الربع الأول.

«الشرق الأوسط» (تايبيه )
تكنولوجيا شعار شركة «ميتا» (رويترز)

لمنافسة «شات جي بي تي»... «ميتا» تطلق تطبيقاً مستقلاً للذكاء الاصطناعي

كشفت شركة «ميتا» العملاقة في مجال التواصل الاجتماعي، الثلاثاء، عن أول تطبيق مستقل لها لخدمات المساعدة بالذكاء الاصطناعي.

«الشرق الأوسط» (واشنطن)

مع تصاعد التوترات التجارية... «مايكروسوفت» تتعهد باحترام القوانين الأوروبية

شعار شركة «مايكروسوفت» (د.ب.أ)
شعار شركة «مايكروسوفت» (د.ب.أ)
TT
20

مع تصاعد التوترات التجارية... «مايكروسوفت» تتعهد باحترام القوانين الأوروبية

شعار شركة «مايكروسوفت» (د.ب.أ)
شعار شركة «مايكروسوفت» (د.ب.أ)

تعهدت شركة التكنولوجيا والبرمجيات الأميركية العملاقة «مايكروسوفت» لعملائها الأوروبيين باحترام قوانين الاتحاد الأوروبي في محاولة لطمأنة إحدى أسواقها الرئيسية مع تصاعد التوترات التجارية والجيوسياسية على مستوى العالم في ظل وجود الرئيس الأميركي دونالد ترمب.

وكتب براد سميث، رئيس «مايكروسوفت»، في تدوينة نشرت اليوم الأربعاء: «بصفتنا شركة متعددة الجنسيات، نؤمن بالروابط عبر الأطلسي التي تعزز النمو الاقتصادي والازدهار المتبادل»، مؤكداً أن شركة التكنولوجيا الأميركية تخضع للقوانين واللوائح والحكومات المحلية.

وأضاف سميث: «مثل أي مواطن وشركة، لا نتفق دائماً مع كل سياسة لكل حكومة. ولكن حتى عندما خسرنا قضايا في المحاكم الأوروبية، كانت (مايكروسوفت) تحترم القوانين الأوروبية وتلتزم بها».

كما قال إن الشركة ستواصل حماية خصوصية البيانات الأوروبية وتدعم تطوير نظام واسع النطاق لحلول الذكاء الاصطناعي وتطبيقات الحوسبة السحابية في مختلف أنحاء أوروبا.

وشدد سميث على أن هذا الالتزام يشمل قانون المنافسة الأوروبية وقانون الأسواق الرقمية للاتحاد الأوروبي.

ومنذ تولي الرئيس ترمب مهام منصبه في يناير (كانون الثاني)، يفقد العملاء الأوروبيون ثقتهم في شركات التكنولوجيا الأميركية العملاقة مثل «مايكروسوفت» و«غوغل» و«أمازون».

وأقال الرئيس الأميركي تقريباً جميع أعضاء لجنة رئيسية مسؤولة عن مراقبة إطار عمل خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة، الذي يحكم التبادل الآمن للبيانات الشخصية عبر المحيط الأطلسي.

ويخشى العديد من عملاء «مايكروسوفت» الآن من أن خدمات الشركة الأميركية لم تعد متوافقة مع أحكام اللائحة العامة لحماية البيانات الأوروبية.

وللتغلب على المخاوف من إمكانية وصول إدارة ترمب إلى البيانات الأوروبية، أكد سميث أن «مايكروسوفت» ستقدم خيارات أمان وتشفير إضافية في المستقبل لمنع الجهات الخارجية من الوصول إلى بيانات العملاء.