تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
TT

تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)

حذّر خبير أمن سيبراني من تزايد التعرض للهجمات الاحتيالية المتطورة، خصوصًا باستخدام رموز الاستجابة السريعة (QR codes)، التي باتت تمثل تحدياً كبيراً يواجه العديد من القطاعات حول العالم، لا سيما في المملكة العربية السعودية. وفي ظل التوسع الكبير في استخدام رموز (QR) وأنظمة الدفع الرقمية التي تتماشى مع أهداف رؤية 2030 للتحول الرقمي، يزداد تعرض الأفراد والمؤسسات للهجمات الاحتيالية المتطورة.

ويستغل تهديد استخدام رموز الاستجابة السريعة (QR)، أو ما يُعرف باسم «الكويشنج» سهولة استخدام رموز (QR) وقلة وعي المستخدمين بخطورتها، حيث يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي، وعند مسح هذه الرموز بواسطة الهاتف المحمول، يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه، مما يعرض أجهزته وبياناته للخطر.

يقول مانيكاندان ثانغاراج، نائب رئيس شركة «مانيج إنجن» المتخصصة في إدارة تكنولوجيا المعلومات المؤسسية، والتابعة لمجموعة «زوهو» العالمية: «إن واقع التحول الرقمي بالسعودية يجعل من الضروري تبني تدابير أمنية متقدمة، مثل التحقق من صحة الروابط ورموز الـ(QR) قبل التعامل معها، وتطبيق حلول أمنية مبنية على فهم السلوك البشري لحماية البنية التحتية الرقمية في المملكة، وضمان سلامة المواطنين والمؤسسات من التهديدات المتزايدة في الفضاء الإلكتروني».

عند مسح هذه الرموز بواسطة الهاتف المحمول يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه (شاترستوك)

استغلال الثغرات النفسية

يوضح مانيكاندان ثانغاراج، أن تقنية الاحتيال عبر رموز الاستجابة السريعة اكتسبت شعبية واسعة بين المهاجمين السيبرانيين، بسبب قدرتها على التهرب من أنظمة الحماية التقليدية، حيث تخفي رموز الاستجابة السريعة روابطها بطريقة مشفرة، مما يجعل اكتشافها أكثر صعوبة. وتجعل هذه الميزة من هجمات الكويشنج أداة جذابة للمهاجمين الذين يسعون إلى خداع المستخدمين والاستيلاء على بياناتهم الحساسة.

وتعتمد هذه الهجمات على استغلال الثغرات النفسية لدى الإنسان، مستفيدة من طبيعته الاجتماعية وثقته بالآخرين، إذ يلجأ المحتالون الإلكترونيون إلى مجموعة متنوعة من الأساليب والحيل النفسية المخادعة، منها استغلال علاقات الثقة، وانتحال صفة جهات موثوق بها، واستخدام لغة التلاعب، وبث مشاعر الإلحاح أو الخوف، بالإضافة إلى تطبيق أساليب الهندسة الاجتماعية لإثارة الفضول أو الجشع، وبهذه الطريقة، يتمكنون من خداع الضحايا ودفعهم إلى مسح رموز QR خبيثة تؤدي إلى تسريب بياناتهم الشخصية أو إصابة أجهزتهم ببرامج ضارة وفيروسات.

استراتيجيات سلوكية

بيّن نائب رئيس شركة «مانيج إنجن» أن علم السلوك يقدم استراتيجيات أساسية لمواجهة التحديات المتزايدة التي تشكلها هجمات الاحتيال عبر رموز (QR)، مشيرًا إلى أهمية تطوير برامج تدريبية فعالة تستند إلى هذه الاستراتيجيات لتوعية الموظفين بأحدث أساليب التصيد الاحتيالي، والحيل النفسية التي يستغلها مجرمو الإنترنت لاستهداف المشاعر الإنسانية.

وعدّ ثانغاراج رفع مستوى وعي الموظفين بمخاطر الأمن السيبراني أمراً حيوياً لحماية المؤسسات من التهديدات المتطورة، خاصة في ظل التحول الرقمي السريع بالمملكة، مشدداً على أهمية استفادة المؤسسات من مبادئ علم السلوك لتعزيز أمنها، وتأكيد القيادات العليا على أهمية الأمن السيبراني، ومبدأ الإثبات الاجتماعي لتعزيز ثقافة الوعي بالأمن.

اكتسبت تقنية الاحتيال عبر رموز الاستجابة السريعة شعبية واسعة بين المهاجمين بسبب قدرتها على التهرب من أنظمة الحماية التقليدية (شاترستوك)

اتباع النهج الدفاعي

يوصي مانيكاندان ثانغاراج المؤسسات السعودية بتبني نهج دفاعي شامل يجمع بين الاستراتيجيات التقنية والسلوكية، مشيراً إلى أنه من خلال تنفيذ خطط استجابة سريعة ومتكاملة للتعامل مع تلك الهجمات. ويدعو أيضاً إلى تبني ثقافة أمنية قوية، وتشجيع الموظفين على الإبلاغ عن أي نشاط مشتبه له وتعزيز التعاون بين مختلف الأقسام داخل المؤسسة وخارجها. وأضاف أنه يُمكن للمؤسسات حماية مسيرتها الرقمية وبناء دفاعات متينة قادرة على مواجهة التحديات المتطورة في عالم الجرائم الإلكترونية.

يُذكر أن نمو التصيد الاحتيالي باستخدام رموز الاستجابة السريعة يتزامن مع التصاعد الملحوظ في هجمات التصيد الاحتيالي عموماً، التي باتت تشكل تهديداً داهماً. ففي عام 2022 وحده تعرضت 84% من المؤسسات حول العالم لهجوم تصيد واحد على الأقل مسجلة زيادة قدرها 15% مقارنة بعام 2021. كما تم إرسال أكثر من 3.4 مليار رسالة بريد إلكتروني احتيالية يومياً مما يجعلها أكثر أنواع الجرائم الإلكترونية انتشاراً.


مقالات ذات صلة

بعد علاقة متوترة... جيف بيزوس يتناول العشاء برفقة ترمب في فلوريدا

الولايات المتحدة​ مؤسس شركة «أمازون» جيف بيزوس (أ.ب)

بعد علاقة متوترة... جيف بيزوس يتناول العشاء برفقة ترمب في فلوريدا

شوهد مؤسس شركة «أمازون» جيف بيزوس وهو يتجول في مقر إقامة الرئيس المنتخب دونالد ترمب بولاية فلوريدا، في وقت متأخر من ليلة الأربعاء حيث تناول العشاء معه.

«الشرق الأوسط» (واشنطن)
تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
أوروبا طائرة وزيرة الخارجية الألمانية أنالينا بيربوك تصل إلى بيروت 23 أكتوبر 2024 (رويترز)

طائرات أعضاء الحكومة الألمانية تتجهّز بنظام حماية ضد الهجمات الصاروخية

تقوم وحدة الاستعداد الجوي التابعة لوزارة الدفاع الألمانية بتجهيز طائرات الركاب المخصصة لتنقلات أعضاء الحكومة بنظام حماية ضد الهجمات الصاروخية.

«الشرق الأوسط» (برلين)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)

دراسة: الذكاء الاصطناعي قادر على الخداع ورفض تغيير وجهة النظر

أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
TT

دراسة: الذكاء الاصطناعي قادر على الخداع ورفض تغيير وجهة النظر

أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)

أظهرت دراسة لشركة تكنولوجيا الذكاء الاصطناعي الأميركية «أنثروبيك»، أن نماذج الذكاء الاصطناعي تستطيع خداع المطورين، بحيث تستطيع ادعاء وجهات نظر مختلفة خلال تدريبها، في حين أنها تحتفظ في الحقيقة بتفضيلاتها الأصلية.

وقال فريق الدراسة إنه لا يوجد سبب للشعور بالفزع حالياً، في حين أن دراستهم يمكن أن تكون حيوية في فهم المخاطر المحتملة التي تنطوي عليها أنظمة الذكاء الاصطناعي المستقبلية ذات القدرات الأعلى.

وكتب الباحثون في منشور بثته شركة «أنثروبيك»: «يجب النظر إلى نتائج دراستنا بوصفها محفزاً لمجتمع أبحاث الذكاء الاصطناعي من أجل دراسة هذا السلوك بصورة أعمق، والعمل على تطوير إجراءات الأمن والسلامة المناسبة».

وبعد أن أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً، «نحتاج إلى التحلي بالقدرة على الاعتماد على التدريب الآمن لها والذي يمنع النماذج من القيام بتصرفات ضارة».

وأشار موقع «تك كرانش» المتخصص في موضوعات التكنولوجيا، إلى أن الدراسة التي تمت بالتعاون مع مؤسسة «ريد وود ريسيرش» لأبحاث الذكاء الاصطناعي، تناولت ما يمكن أن يحدث إذا تم تدريب نظام ذكاء اصطناعي قوي من أجل القيام بمهمة «لا يريد» هو القيام بها، وفقاً لما ذكرته وكالة الأنباء الألمانية.

في المقابل، يقول موقع «تك كرانش»: «لكي نكون واضحين، لا يمكن لنماذج الذكاء الاصطناعي أن تريد أي شيء أو تعتقد في شيء. فهي ببساطة آلات إحصائية. وبعد تدريبها على كثير من الأمثلة، تتعلم الأنماط في تلك الأمثلة للتنبؤ بما يجب أن يكون؛ مثل كيف تأتي عبارة (إلى من) في رسالة بريد إلكتروني قبل عبارة (قد يهمك الأمر)».

وأثناء الدراسة طلب الباحثون من النماذج المدربة عدم الرد على الأسئلة التي يمكن أن تكون مسيئة، بما في ذلك النموذج «كلاود 3 أوبس» التابع لشركة «أنثروبيك»، التي أعيد تدريبها لكي ترد دائماً على الأسئلة التي تنطوي على إساءة، وهو تضارب واضح في المبادئ. كما أبلغوا النماذج بأن ردودها ستخضع للمراقبة وتستخدم لإعادة التدريب، وإعطاء كل نموذج ذكاء اصطناعي «ورقة ملاحظات» يمكنه استخدامها لتدوين أفكاره خطوة بخطوة.

وبحسب الباحثين، حاول «كلاود 3 أوبوس» التلاعب بالردود لتقديم «انحياز زائف» في 12 في المائة من المرات.