قد تبدو رموز QR غير ضارة ، لكنها أكثر خطورة مما تعتقد.

رموز QR شائعة لأنه يمكن قراءتها بسرعة بواسطة الأجهزة الرقمية وجعل العديد من الأشياء أكثر عملية. يمكنك تصفح مواقع الويب وتنزيل الملفات وحتى الاتصال بشبكات Wi-Fi عن طريق مسح رمز الاستجابة السريعة.

ولكن ، لسوء الحظ ، فإن استخدام رموز QR يمثل أيضًا مشكلات أمنية محتملة.

ما هي مخاطر رموز QR؟

يمكن لأي شخص استخدام رموز QR لمهاجمة كل من التفاعل البشري والأنظمة الآلية. لاتخاذ الاحتياطات ، ضع في اعتبارك بعض الأمثلة.

هجوم حقن SQL

SQL Injection هو ناقل هجوم يستخدمه المتسللون لمهاجمة التطبيقات التي تعتمد على قواعد البيانات. بهذه الطريقة ، يهدفون إلى سرقة البيانات الموجودة في قاعدة بيانات.

للتعامل مع هذا من منظور رمز الاستجابة السريعة ، تخيل سيناريو حيث يتصل برنامج فك تشفير QR بقاعدة بيانات ويستخدم معلومات رمز الاستجابة السريعة لتنفيذ استعلام. أيضا ، هناك ملف ثغرة أمنية في حقن SQL. في مثل هذا السيناريو ، قد يقوم قارئ رمز الاستجابة السريعة بتشغيل استعلامك دون التحقق مما إذا كان يأتي من مصدر مصدق عليه. وبالتالي ، يمكن للمتسلل سرقة المعلومات الموجودة في قاعدة البيانات.

instagram viewer

هذا ليس صعبًا ولا معقدًا كما يبدو. عند مسح رمز الاستجابة السريعة ضوئيًا ، يظهر ارتباط على قارئ رمز الاستجابة السريعة. من خلال تعديل معلمات URL ، من الممكن تنفيذ هجمات مثل حقن SQL. قد يسمح لك عنوان URL الذي يقوم الماسح الضوئي لرمز الاستجابة السريعة بإعادة التوجيه إليه ، بالطبع ، بتنفيذ متجه الهجوم هذا.

حقن الأوامر

في طريقة إدخال الأوامر ، يمكن للمهاجم إدخال رمز HTML يعدل محتوى الصفحة. عندما يزور المستخدم الصفحة المعدلة ، يفسر متصفح الويب الرمز ، مما يؤدي إلى تنفيذ أوامر ضارة على الجهاز حيث يقوم المستخدم بمسح رمز الاستجابة السريعة. بمعنى آخر ، هذا هو الموقف الذي يتم فيه استخدام الإدخال من رمز الاستجابة السريعة كمعامل سطر أوامر.

في مثل هذه الحالة ، قد يستفيد المهاجم ببساطة من الموقف عن طريق تغيير رمز الاستجابة السريعة وتشغيل أوامر عشوائية على الجهاز. يمكن للمهاجم استخدام هذه الطريقة لنشر أدوات rootkits وبرامج التجسس وهجمات DoS ، بالإضافة إلى الاتصال بجهاز بعيد والوصول إلى موارد النظام.

هندسة اجتماعية

الهندسة الاجتماعية هو الاسم العام للتلاعب بالناس للوصول غير المصرح به إلى معلوماتهم السرية. يستخدم المتسللون هذه الطريقة لسرقة معلوماتك أو اقتحام نظام. التصيد هو أحد التكتيكات الأكثر استخداما.

مع التصيد الاحتيالي ، يضطر الأشخاص المستهدفون إلى النقر أو زيارة مواقع الويب المزيفة. تعد رموز QR مفيدة حقًا لهذه الوظيفة لأن المستخدم لا يمكنه فهم الموقع الذي يجب أن ينتقل إليه من خلال النظر إلى رمز الاستجابة السريعة.

تخيل تسجيل الدخول إلى موقع يشبه موقعًا مثل Twitter وله عنوان URL مشابه. إذا أدخلت معلومات تسجيل الدخول الخاصة بك هنا ، ظننتك أنها Twitter ، فقد تفقد حسابك لأحد المتسللين.

كيفية تجنب رموز QR غير الآمنة

في بداية الإجراءات التي يمكن اتخاذها ضد الهجمات التي يقوم بها المتسللون باستخدام أكواد QR ، يأتي الشخص ، وهو الحلقة الأضعف في سلسلة الأمان ، أولاً. بمعنى آخر ، يجب أن يكون المستخدم أكثر حرصًا ضد هجمات الهندسة الاجتماعية ويجب ألا يفحص رموز QR التي يكون مصدرها غير معروف. نظرًا لأن الأشخاص لا يمكنهم قراءة رموز QR ، فقد يكون من الصعب معرفة أيهم يثقون به. هذا هو السبب في أنه يجب عليك استخدام قارئات أكواد QR آمنة.

حافظ على نظام تشغيل جهازك المحمول محدثًا واستخدم تطبيقًا لقراءة رموز QR بأمان. تأتي العديد من الأجهزة المحمولة الحديثة مزودة بقارئ رمز QR مدمج في كاميراتها. ومع ذلك ، فإن وجود تطبيق رمز الاستجابة السريعة على الجهاز المحمول والذي يسمح للمستخدمين بالتحقق من عنوان URL قبل زيارته يمنحهم القدرة على التحقق من مصدر عنوان URL الذي هم على وشك الوصول إليه. هذا الفحص الأمني ​​غير ممكن لأكواد QR التي لا تقدم أي معلومات مصاحبة. لذلك ، يُطلب من جميع تطبيقات قارئ رمز الاستجابة السريعة عرض عنوان URL الذي تم فك تشفيره للمستخدم قبل فتح الرابط وطلب تأكيده.

تحقق من برنامج إنشاء رمز الاستجابة السريعة

التحقق من صحة مولد رمز الاستجابة السريعة واختبار تكامل البيانات سيكون بمثابة مقياس ضد الاحتيال المحتمل ، وحقن SQL ، وهجمات حقن الأوامر. من المهم توحيد ودمج التوقيعات الرقمية لمصادقة رمز الاستجابة السريعة والتحقق مما إذا كان رمز الاستجابة السريعة قد تم تغييره أم لا. تعمل التوقيعات الرقمية على تعقيد الهجمات المستندة إلى رمز الاستجابة السريعة بشكل كبير لأنها تتطلب من المهاجم تعديل المجموع الاختباري وبالتالي تغيير عملية التحقق.

يجب ألا تعتمد على مولدات رمز الاستجابة السريعة العديدة التي يمكنك العثور عليها على الإنترنت. انتبه إلى التكنولوجيا والشركة التي تقف وراء هذه المولدات.

احترس من عناوين URL غير الآمنة

تعد إعادة توجيه الزائرين إلى عناوين URL غير الموثوق بها واحدة من أكثر هجمات رموز الاستجابة السريعة شيوعًا ، والتي قد تؤدي إلى محاولات التصيد ونقل البرامج الضارة مثل الفيروسات والديدان وأحصنة طروادة. لتأمين مصداقية المواد المتوفرة عبر الإنترنت ضد مثل هذه الاعتداءات ، من الأهمية بمكان التحقق من صحة شرعية المحتوى من خلال تحديد ما إذا كان برنامج قارئ رمز الاستجابة السريعة يمكن أن يفرق بين المزيف والحقيقي عناوين URL.

احذر من الرموز القابلة للتنفيذ

لمنع الرموز أو الأوامر القابلة للتنفيذ الممسوحة ضوئيًا بواسطة رمز الاستجابة السريعة من الوصول إلى موارد جهاز المسح ، من الضروري عزل محتوى رمز الاستجابة السريعة. يمكن أن يساعد عزل المحتوى في منع الهجمات مثل انتهاكات الخصوصية والوصول إلى المعلومات الشخصية واستخدام جهاز المسح هجمات مثل DDoS و Botnets. أبسط طريقة هي منع الوصول إلى التطبيقات ، بما في ذلك تطبيقات مسح رمز الاستجابة السريعة ، إلى موارد جهاز المسح (مثل الكاميرا ، ودليل الهاتف ، والصور ، ومعلومات الموقع ، وما إلى ذلك).

استخدم رموز QR ، ولكن بحذر

مع التوسع السريع للتكنولوجيا ، أصبحت رموز QR جزءًا من حياتنا اليومية. يمكنك تقليل المخاطر المرتبطة بأكواد QR عن طريق استخدامها بحكمة واتخاذ الإجراءات.

توخ الحذر أثناء مسح رموز QR التي تمت مواجهتها على الإنترنت أو في محيط حقيقي. استخدم البرامج ذات السمعة الطيبة ، وحافظ على أجهزتك محمية ببرامج مكافحة الفيروسات المحدثة. من الجيد أيضًا عدم مسح رموز الاستجابة السريعة ضوئيًا من المواقع المشبوهة أو غير الجديرة بالثقة وعدم إعطاء معلومات شخصية.