اقتصاد وتكنولوجيا

تحذير من فخ التصيد عبر رموز QR لسرقة البيانات المالية

في ظل الاعتماد المتزايد على التكنولوجيا، أصبحت رموز الاستجابة السريعة (QR Codes) جزءًا من حياتنا اليومية.

ومع توسع استخدامها في الدفع الإلكتروني والوصول إلى المعلومات، ظهرت أساليب احتيالية تستهدف المستخدمين عبر رموز QR مزيفة، وهو ما يعرف بهجمات “Quishing”.

 ما هو “Quishing”؟

أوضح الدكتور محمد محسن رمضان، مستشار الأمن السيبراني، أن هجمات “Quishing” تعتمد على التصيد الاحتيالي من خلال رموز QR. يتم إرسال هذه الرموز عبر رسائل بريد إلكتروني تبدو موثوقة، وتوجه المستخدم إلى مواقع إلكترونية أو تطبيقات مزيفة. تتجنب هذه الهجمات أنظمة الأمان التقليدية، مما يجعلها أكثر خطورة من التصيد الاحتيالي التقليدي.

 أهداف الهجمات وآثارها

يهدف هذا النوع من الهجمات إلى سرقة معلومات حساسة مثل كلمات المرور، البيانات المالية، أو معلومات الهوية الشخصية (PII). يمكن استغلال هذه المعلومات في سرقة الهوية، الاحتيال المالي، أو حتى تثبيت برامج ضارة على الأجهزة المستهدفة. كما يمكن للمهاجمين الوصول إلى رموز المصادقة الثنائية (2FA)، ما يزيد من خطورة هذا التهديد.

 دور الذكاء الاصطناعي في تسهيل الاحتيال

كشف الدكتور رمضان عن أن تطور تقنيات الذكاء الاصطناعي ساهم في تحسين جودة رسائل التصيد الاحتيالي، مما يجعلها أكثر مصداقية وإقناعًا. بإمكان المهاجمين الآن إنشاء آلاف الرسائل بتكلفة منخفضة خلال وقت قصير.

لماذا تنجح هجمات “Quishing”؟

أحد الأسباب الرئيسية لنجاح هذه الهجمات هو الاعتياد على استخدام رموز QR دون تحقق دقيق من مصدرها. يسهل على المهاجمين استغلال هذا التساهل لتوجيه المستخدمين إلى مواقع احتيالية.

التكلفة الاقتصادية للهجمات

أفادت دراسة أجرتها شركة IBM بارتفاع تكلفة الهجمات الإلكترونية بنسبة 10% في 2024، حيث بلغ متوسط خسائر الشركات نتيجة اختراق البيانات 4.9 ملايين دولار أمريكي.

طرق الحماية من الهجمات

لتجنب الوقوع ضحية لهذه الهجمات، قدم الخبير مجموعة من النصائح:

1. التحقق من مصدر الرمز: تأكد من أن الرمز صادر عن جهة موثوقة قبل مسحه.

2. رفض الأذونات المشبوهة: إذا طلب منك الرمز الموافقة على أذونات غريبة، توقف فورًا عن مسحه.

3. فحص العلامات المادية للتلاعب: خاصة في الأماكن العامة، تحقق من أن الرمز لم يتم استبداله برمز مزيف.

4. إيقاف خاصية NFC: يُنصح بتعطيل خاصية NFC عند عدم استخدامها لمنع مشاركة البيانات بدون موافقة.

في ظل ازدياد الاعتماد على التقنيات الرقمية، يتحمل المستخدمون مسؤولية التأكد من أمان تعاملاتهم الإلكترونية. التوعية بالمخاطر واتباع إجراءات السلامة يمكن أن يقلل من فرص الوقوع ضحية لمثل هذه الهجمات.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى