تخيل أن تبدأ يومك بفحص رسائل البريد الإلكتروني، وستكتشف واحدة برمز QR. ربما يكون خصمًا خاصًا أو دعوة لحدث. بدون تفكير، يمكنك الإمساك بهاتفك ومسحه ضوئيًا - الأمر سهل، أليس كذلك؟ ولكن ماذا لو كان هذا الفحص الذي يبدو بريئًا قد فتح الباب أمام هجوم تصيد خطير?
تقديم Quishing: إعادة اختراع الاحتيال باستخدام رمز QR
أحدث موجة من هجمات التصيد الاحتيالي ليست عملية الاحتيال القياسية الخاصة بك. تتلاعب هذه الطريقة، المعروفة باسم «quishing»، برموز QR بطرق يصعب اكتشافها، حتى بالنسبة لبرامج الأمان المتقدمة.
وفقًا لباراكودا، أتقن مجرمو الإنترنت التكتيكات التي تتجنب الدفاعات التقليدية، مما يجعل القضاء على التهديد المخادع بشكل متزايد.
في حين أن رموز QR القديمة تخدع الروابط المباشرة المضمنة بالمواقع الضارة، فإن أسلوب الإنهاء الحديث يستخدم رموزًا مصنوعة من أحرف ASCII أو Blob URI. يمكن لهذه الرموز أن تخدع حتى أدوات الكشف المعقدة، وتبدو شرعية للعين غير المدربة أو الأنظمة الآلية.
كيف تنزلق عملية التكسير عبر الشقوق
- المدرسة القديمة مقابل التكتيكات الجديدة: في السابق، كان المهاجمون يخفون عناوين URL الضارة في صور رمز QR. يمكن لبرامج الأمان اكتشاف هذه التهديدات من خلال مسح الصور. اليوم، يستخدم الإلغاء أحرفًا مشفرة تكافح الأدوات التقليدية لاكتشافها.
- تقنية Blob URI: يستخدم المتسللون أيضًا عناوين URL ذات الكائنات الكبيرة الثنائية (Blob)، والتي تسمح بصفحات التصيد الديناميكي. لا تتم استضافتها على عنوان URL ثابت، مما يجعل من المستحيل تقريبًا حظرها أو تتبعها في الوقت الفعلي.
هل يمكن أن تكون الضحية التالية؟
في عام 2023، وجد بحث Barracuda أن 1 من كل 20 صندوق بريد واجه هجمات التصيد الاحتيالي باستخدام رمز QR في الربع الأخير وحده. هذا يعني أنه إذا تلقيت 100 رسالة بريد إلكتروني مؤخرًا، فقد تحتوي خمسة منها على رموز QR خطيرة - ومع التراجع في الارتفاع، قد تزداد هذه الاحتمالات سوءًا.
كيف تحمي نفسك
• قم بتثقيف فريقك: تأكد من أن الجميع يعرفون أمر الإنهاء ويمكنهم اكتشاف رموز QR المشبوهة.
• استخدم الأمان المتقدم: قم بتطبيق أدوات الكشف القائمة على الذكاء الاصطناعي التي تتعرف على أساليب الإنهاء.
• تحقق قبل المسح: لا تقم بمسح أي رمز QR من بريد إلكتروني لم يتم التحقق منه.
• ابق محدثًا: حافظ على تحديث البرامج وأدوات الأمان لمكافحة التهديدات المتطورة.