إحصائيات صيد البيانات الضارة عبر رمز الاستجابة السريعة التي يجب عليك معرفتها في عام 2026

إحصائيات صيد البيانات الضارة عبر رمز الاستجابة السريعة التي يجب عليك معرفتها في عام 2026

هذه التجميعة من إحصائيات احتيال رمز الاستجابة السريعة تسلط الضوء على التهديدات الأمنية المقلقة التي يفرضها الاحتيال على الشركات والأفراد.

لا أحد يمكنه إنكار فوائد استخدام رمز الاستجابة السريعة (QR)، وبقدر ما نكره أن نعترف بذلك، يعرف المجرمون على الإنترنت أيضًا ذلك.

ولكن إذا قمت بتعريف نفسك على تهديدات الأمان السيبراني وتبنيت تدابير أمان وفقًا لذلك، يمكنك عرقلة نجاحها.

مع ذلك، لقد جمعنا حقائق رئيسية واتجاهات حول احتيال رمز الاستجابة السريعة التي يجب على الجميع أن يبقوا يقظين لها في عام 2026.

تعلم ما تقول هذه الإحصائيات، والحالات الحقيقية، والإجراءات التي يمكنك اتخاذها، وأفضل مولد رموز الاستجابة السريعة لمساعدتك في إنشاء رموز استجابة سريعة غير قابلة للتزوير.

جدول المحتويات

    1. ما الذي يجعل الاحتيال برمز الاستجابة السريعة (QR code phishing) خطيرًا جدًا؟
    2. أحدث إحصائيات واتجاهات احتيال رمز الاستجابة السريعة (QR code)
    3. أمثلة على رموز الاختراق في الحياة الواقعية باستخدام رموز الاستجابة السريعة (QR codes)
    4. هل رموز الاستجابة السريعة آمنة؟
    5. ما يجب عليك فعله لتجنب هجمات الاختراق
    6. أنشئ رموز الاستجابة السريعة الآمنة والموثوقة باستخدام QR TIGER

        ما الذي يجعل الاحتيال برمز الاستجابة السريعة (QR code phishing) خطيرًا جدًا؟

        Quishing

        التصيّد الاحتيالي هو هجوم سيبراني خبيث يهدف إلى سرقة المعلومات الشخصية، مثل أسماء المستخدمين عبر الإنترنت وكلمات المرور، وحتى المعلومات المالية، لأغراض شريرة.

        هذا النوع من الهجوم يعتمد على الخداع، مما يجعل الضحية يقدم هذه التفاصيل بإرادتهم ولكن دون علمهم.

        اليوم، ظهرت تقنية جديدة لهؤلاء الجناة الإلكترونيين: الاحتيال بالرسائل النصية

        الترجمة هل هو فعل الاحتيال عبر رموز الاستجابة السريعة (QR codes) التي هي رموز ثنائية الأبعاد يمكن للشخص مسحها بسهولة باستخدام الهاتف الذكي.

        هل يمكن أن تكون رموز الاستجابة السريعة خطرة؟ على الإطلاق لا. ومع ذلك، قد تكون الروابط أو المحتوى المضمنة ضارة للآخرين اعتمادًا على دوافع الشخص الذي أنشأها.

        إنه أكثر تحديًا أيضًا للتعرف عليه. عملية احتيال برمز الاستجابة السريعة (QR) يمكن نقلها عبر البريد الإلكتروني، مما يؤدي إلى توجيه المستلمين إلى مستند يحتوي على رمز الاستجابة السريعة الذي يعيد توجيههم إلى موقع خبيث يسرق في النهاية معلوماتهم.

        هذا هو السبب في أن الاحتيال بالرموز الشريطية خطير جدًا. يمكن للأشخاص السيئين ببساطة تغطية الرموز الشريطية الشرعية برموز مزيفة، وحتى قد يستهدفون القلق مثل كيفية القروض تؤثر على التصنيف الائتمانيلإقناع المستلمين بمسحها.

        وفقًا لـ Hoxhunt، تتزايد حالات الاحتيال عبر الرسائل الإلكترونية بنسبة 25٪ سنويًا.

        QR code phishing statistics

        الرموز الاستجابة السريعة هي أدوات عملية لمشاركة المعلومات، ولكن مع هجمات الإنترنت مثل الـ quishing، تهدد الرمز الاستجابة السريعة الخبيث بشكل خطير الشخص العادي.

        بالنسبة للشركات، الاحتيال الإلكتروني هو مصدر قلق رئيسي يمكن أن يكلفها آلاف أو حتى ملايين لتصحيحه. للإحاطة، تشير البيانات من شركة IBM إلى أن الانتهاكات نتيجة للاحتيال عبر رمز الاستجابة السريعة يمكن أن تكلف 4.45 مليون دولار أمريكي في المتوسط.

        إذا كنت ترغب في تجنب أن تصبح هدفًا، فمن المهم أن تعرف على أمن المعلومات وفهم كيف تتكشف هذه الهجمات عادةً.

        لنفحص أحدث الإحصائيات التي تثبت ذلك.

        الاحتيال الإلكتروني هو أسرع نمط هجوم نموًا في بداية عام 2026

        خلال الربع الأول من عام 2026، وجد فريق تحليل التهديدات في مايكروسوفت وفريق بحث أمان مدافع مايكروسوفت أن رسائل الصيد الاحتيالي تمثلت في 78% من إجمالي نشاط البريد الإلكتروني، مع زيادة في استخدام رموز الاستجابة السريعة للصيد الاحتيالي.

        في يناير، استخدمت 7.6 مليون هجوم رموز الاستجابة السريعة لاختراق البريد الإلكتروني. وسيزداد هذا العدد إلى 18.7 مليون في مارس، مما يشكل زيادة بنسبة 146٪ في الاستخدام.

        العديد من رموز الاستجابة السريعة هذه توجد في الملفات المرفقة بالرسائل الإلكترونية. وفقًا للبيانات، تستخدم 65% من رسائل البريد الإلكتروني التي تحتوي على مرفقات في يناير ملفات PDF لتوصيل رموز الاستجابة السريعة الخبيثة. من ناحية أخرى، تم استخدام ملفات DOC و DOCX في 31% من رسائل البريد الإلكتروني الاحتيالية في نفس الشهر.

        هذه الأرقام ستتغير في شهر مارس، حيث شهدت ملفات PDF التي تحتوي على رموز الاستجابة السريعة زيادة بنسبة 70% في الاستخدام، بينما انخفض استخدام ملفات DOC و DOCX إلى 24%.

        هاجم القراصنة أيضًا بإرفاق رموز الاستجابة السريعة مباشرة في جسم البريد الإلكتروني، وهو الأمر الذي شهد زيادة بنسبة 336٪ في مارس. ومع ذلك، تظهر البيانات أيضًا أن هذا النوع يمثل فقط 5٪ من جميع محاولات الصيد الاحتيالي المكتشفة.

        الزيادة في محاولات الاحتيال تسلط الضوء على تحدي في أنظمة الأمان الحالية للبريد الإلكتروني. بينما تكون فعالة في اكتشاف التهديدات من النصوص والروابط، لقد أدرك المهاجمون أنها ليست موثوقة في اكتشاف روابط الاحتيال في المحتوى القائم على الصور مثل رموز الاستجابة السريعة.

        زادت هجمات الصيد الاحتيالي عبر رمز الاستجابة السريعة إلى 51٪

        وفقًا لدراسة أجرتها ReliaQuest، زادت هجمات الصيد برمز الاستجابة السريعة QR إلى 51٪ في سبتمبر 2023. كانت هذه زيادة كبيرة مقارنة بالرقم التراكمي لشهري يناير إلى أغسطس 2023.

        بالإضافة إلى ذلك، كان 12٪ من حوادث الاحتيال التي لوحظت تتضمن إخفاء رمز الاستجابة السريعة في ملف PDF أو JPEG مرفق برسالة بريد إلكتروني.

        تمكنت هذه الهجمات من التسلل عبر مرشحات البريد الإلكتروني لأن البريد الإلكتروني الخبيث غالبًا ما لا يحتوي على عناصر يمكن النقر عليها في جسم الرسالة، والتي تسمح بها المرشحات عادةً.

        كان هناك أكثر من 8,000 حادثة احتيال خلال 3 أشهر في عام 2023

        تسليط الضوء على الاعتماد على رموز الاستجابة السريعة من قبل القراصنة الإلكترونيين والنصابين، وجدت Keepnet أن 8,878 حادثة احتيال تم الإبلاغ عنها خلال فترة 3 أشهر في عام 2023.

        لوحظ من يونيو إلى أغسطس، وكان الشهر الأول هو الذي بلغت فيه الاتجاه الذروة بإجمالي 5,063 حالة مبلغ عنها.

        حوالي 2٪ من جميع رموز الاستجابة السريعة التي تم فحصها هي ضارة

        أظهر تحليل حديث من قبل Keepnet أن ما يقرب من 2٪ من جميع رموز الاستجابة السريعة التي تم مسحها تعتبر ضارة. ويشمل ذلك رموز الاستجابة السريعة للصيد الاحتيالي بالإضافة إلى تلك المضمنة بروابط إلى برامج ضارة وفيروسات.

        اسأل نفسك: "كم عدد رموز الاستجابة السريعة (QR) الممكن إنشاؤها؟" وقد تأتي برقم في الملايين. الحقيقة أكبر بكثير من ذلك، بحيث لا يمكن للعدد أن يتناسب مع الآلة الحاسبة.

        لم نقترب حتى من الوصول إلى تلك الرقم، لذلك 2٪ ليس ذا أهمية في الإطار العام للأمور.

        على الرغم من ذلك، تأثيرات رموز الاستجابة السريعة الخبيثة هما ضارة للغاية لتجاهلها. مع انتشار هذا النوع من الباركود بشكل متزايد في تطبيقات مختلفة، يمكننا توقع زيادة هذا العدد أيضًا.

        36% فقط من حالات احتيال رمز الاستجابة السريعة تم التعرف عليها والإبلاغ عنها بدقة

        على الرغم من العدد المذهل لحوادث الاحتيال برمز الاستجابة السريعة في أحدث إحصائيات الاحتيال، تشير التقارير إلى أنَّ فقط 36% منها يتم تحديدها والإبلاغ عنها بدقة.

        هذه النسبة المنخفضة للاكتشاف والإبلاغ هي فجوة في الأمان يجب على أي شركة معالجتها.

        هناك أنواع مختلفة من هجمات الاحتيال الإلكتروني، ولكن الطريقة الأكثر شيوعًا هي من خلال البريد الإلكتروني. وفقًا لمزيد من البيانات من Keepnet، كان 26٪ من الروابط الخبيثة في حملات الاحتيال الإلكتروني عبر البريد الإلكتروني مضمنة في رمز الاستجابة السريعة.

        مع هذا العدد الكبير من الروابط المضمنة في رموز الاستجابة السريعة، من الواضح أن الأشخاص السيئين يستخدمون فعاليتها لإلحاق الضرر بالآخرين.

        هذا مدعوم بزيادة بنسبة 587٪ في حوادث الاحتيال الإلكتروني في عام 2023. خلال هذه الفترة، استخدم 22٪ من جميع هجمات الاحتيال الإلكتروني رموز الاستجابة السريعة.

        نصف مليون بريد إلكتروني يحتوي على رموز الاختراق مدمجة في مستندات PDF

        تم اكتشاف هذا الاكتشاف المدهش من قبل باحثي التهديدات في مجال الأمان في بركودا. كانت ملفات PDF عادة ما تحتوي على صفحة أو صفحتين، وكانت الرسائل البريدية نفسها لا تحتوي على روابط خارجية أو مستندات مضمنة.

        تقريبا 90% من هجمات رمز الاستجابة السريعة تستهدف سرقة معلومات تسجيل الدخول وبيانات حساسة أخرى.

        Purpose of QR code attacks

        بينما هناك العديد من الطرق الإبداعية لإلحاق الضرر باستخدام رموز الاستجابة السريعة، تقول Keepnet إن حوالي 89.3% من الهجمات المكتشفة تتم لالتقاط البيانات الشخصية.

        السبب في ذلك يمكن أن يكمن في حقيقة أن رموز الاستجابة السريعة سهلة ومريحة للاستخدام. يمكن للعديد من الأشخاص نسيان التحقق من الرابط قبل إعادة التوجيه.

        مع معظم هجمات رموز الاستجابة السريعة تكون محاولات اصطياد البيانات الشخصية، يبرز هذا الحاجة إلى المزيد من المعرفة والوعي بسلامة رموز الاستجابة السريعة وإنشاء تدابير أمان محسنة.

        صفحات الخدمات المصرفية عبر الإنترنت عرضة أيضًا لهجمات الاحتيال الإلكتروني

        من المتوقع أن تتجاوز الإنفاق العالمي باستخدام رموز الاستجابة السريعة 3 تريليون دولار بحلول عام 2025، مما يعني أنه يمكننا توقع زيادة في محاولات الاحتيال باستخدام دفعات رموز الاستجابة السريعة.

        هذا مدعوم من خلال نفس دراسة ReliaQuest، التي وجدت أن 18٪ من حالات الاحتيال تشمل اللصوص استخدام صفحات البنوك عبر الإنترنت لسرقة المعلومات.

        إذا كنت تستخدم رموز الاستجابة السريعة للدفع في المتاجر الفعلية وعبر الإنترنت، تحقق من وجود أي علامات على تزوير رمز الاستجابة السريعة. إذا كان لديك الخيار، فاسأل المتجر أن يزودك مباشرة برقم حسابهم والاسم الكامل لصاحب الحساب للمعاملات المؤمنة.

        يواجه رجال الأعمال هجمات الاحتيال بنسبة 42 مرة أكثر من الموظفين

        وفقًا لبيانات عام 2023 من شركة Abnormal Security، يتعرض التنفيذيون لاحتمالية تكون أهداف لرسائل الاحتيال الإلكتروني بنسبة 42 مرة أكثر من موظفيهم.

        هذا يخبرنا بأن القراصنة الإلكترونيين يعلمون أن استهداف التنفيذيين يمكن أن يمنحهم الوصول إلى معلومات حساسة وربحية والكثير من القوة داخل الشركات.

        وهذا يعني أيضًا أنه قد تكون هناك ثغرات في أمان المؤسسة يجب على القادة العثور عليها وإصلاحها.

        مايكروسوفت وأدوبي من بين العلامات التجارية التي يتم تقليدها لغرض الاحتيال

        اكتشف باحثو تهديدات براكودا أيضًا أنه في معظم الحوادث التي تم تحليلها، قام القراصنة الإلكترونيون بتقمص شركات معروفة مثل مايكروسوفت وأدوبي.

        أكثر من نصف الهجمات تشمل انتحال شخصية مايكروسوفت. يقوم المهاجمون بتقليد تصميم الشركة باستخدام شعارها وخطوطها وإخلاء المسؤولية.

        حوادث أخرى تورط فيها احتياليون يتنكرون بأنهم قسم الموارد البشرية في شركة الضحية الحالية.

        قد تكون المصادقة متعددة العوامل هي المعيار الذهبي في تأمين الهويات الرقمية، ولكن خطأ واحد في النقر على بريد إلكتروني ومسح رمز الاستجابة السريعة لإشعار MFA مزيف يتيح للمهاجمين تجاوز هذه الحماية.

        وفقًا لـ Abnormal، تستخدم نسبة 27٪ كبيرة من محاولات الاحتيال الاستخدام الزائف لتنبيهات MFA لخداع المستخدمين لمسح رمز الاستجداء مرة أخرى.

        56% من رسائل الاحتيال الإلكتروني تتضمن إعادة تعيين المصادقة الثنائية لمايكروسوفت (2FA)

        وفقًا لدراسة ReliaQuest في سبتمبر 2023، كانت أكثر أشكال الاحتيال شيوعًا تتضمن إرسال رسائل بريد إلكتروني لإعادة تعيين أو تمكين المصادقة الثنائية لمايكروسوفت (2FA).

        كان هذا الهجوم شائعًا لدرجة أنه شكل أكثر من نصف جميع الأساليب المستخدمة على مدى عام.

        يمكن أن تكون الإشعارات المزيفة بشأن المصادقة ذات العاملين اثنين تهديدًا خطيرًا لأمانك. لذلك، إذا تلقيت رسائل بريد إلكتروني غير موقتة مثل هذه، اتصل على الفور بشركة مايكروسوفت أو مقدمي الخدمة الآخرين الذين كنت تشترك في خدماتهم.

        الممثلون الذين يقومون بتقليد رسائل البريد الإلكتروني المتعلقة بقسم الموارد البشرية وتكنولوجيا المعلومات

        توصل تقرير عن الصيد الاحتيالي من KnowBe4 إلى أن 48.6٪ من رسائل الصيد الاحتيالي المتعلقة بقسم الموارد البشرية وتكنولوجيا المعلومات هي الأكثر فتكًا بالنسبة للمحترفين.

        معظم هذه الرسائل الإلكترونية التي تقلد تلك التي تأتي من إدارة الموارد البشرية والمسؤولين تستخدم رموز الاستجابة السريعة.

        على سبيل المثال، يستخدم الجهات الفاعلة المهددة لتوجيه المستلمين لتوقيع وثيقة بشكل عاجل، أو دعوتهم لاجتماع عبر زووم، أو تحميل ملف لمراجعة السياسات.

        الرموز الشريطية التي تحتوي على روابط ضارة يمكن أن تؤدي إلى هجمات إلكترونية مثل اختراق البريد الإلكتروني التجاري (BEC)، واختراق النظام، وبرامج الفدية.

        يتلقى قطاع الطاقة 29٪ من رسائل البريد الإلكتروني الضارة، بينما يظل قطاع التجزئة الأكثر عرضة للخطر

        Target industry of QR scammers

        بينما يمكن أن تتعرض أي صناعة لهجمات القرصنة، يبدو أن هناك صناعتان تكون هدفاً متكرراً.

        الصناعة الأولى هي صناعة الطاقة. وفقًا للبيانات، يحصل قطاع الطاقة على 29% من أكثر من 1000 بريد إلكتروني مليء بالبرامج الضارة والذي يهدف إلى الاحتيال الإلكتروني.

        الصناعة الثانية المعرضة للاختراق هي قطاع التجزئة. تشير التحليلات إلى أن هذه الصناعة تتميز بأعلى معدل فشل في الكشف، مما يعني أن موظفي التجزئة غالبًا ما يفشلون في اكتشاف والإبلاغ عن رموز الاستجابة السريعة الخبيثة للسلطات.

        القطاعات الأخرى التي تعد أهدافًا شائعة لحملات الصيد الاحتيالي هي قطاع التصنيع والتأمين والتكنولوجيا والخدمات المالية.

        عدد كبير من الحوادث داخل هذه الصناعات يشير إلى أن استهدافها قد أثبت جدوى للعديد من القراصنة الإلكترونيين.

        أمثلة على رموز الاختراق في الحياة الواقعية باستخدام رموز الاستجابة السريعة (QR codes)

        على الرغم من انخفاض معدل الكشف والإبلاغ، إلا أن الآلاف من الحوادث لا تزال تُكتشف. ومع ذلك، عدم معرفة كيف يمكن أن تحدث هذه الاحتيالات يساعد الجناة فقط على الحصول على مزيد من المعلومات الشخصية من الضحايا الأبرياء.

        لقد جمعنا أمثلة رئيسية للصيد الاحتيالي عبر رمز الاستجابة السريعة التي يمكنك الاستفادة منها وتجنبها عند مواجهتها بنفسك.

        تذاكر وقوف السيارات المزيفة في سان فرانسيسكو

        Fake QR code ticket

        في الربع الثاني من عام 2023، تلقى مواطنو سان فرانسيسكو مخالفات estacionamento على مركباتهم.

        تميزت هذه التذاكر بوجود رمز QR الذي قام بتوجيه الماسحات الضوئية إلى صفحة هيئة نقل سان فرانسيسكو البلدية (SFMTA) حيث يمكن للسائقين دفع غراماتهم على الفور.

        للأسف، لم تستخدم SFMTA رموز الاستجابة السريعة بهذه الطريقة.

        أسوأ من ذلك، قامت النصابون بتكرار موقع SFMTA الرسمي، مما جعل الموقع المزيف يبدو شرعيًا.

        بينما لم تتمكن الوكالة من تأكيد عدد التقارير التي تلقتها، إلا أنها حثت السائقين على التحقق مما إذا كان التذكرة حقيقية عن طريق البحث عنها على موقعها الرسمي.

        رمز الاستجابة السريعة المصاب ببرامج ضارة في متجر الشاي

        كانت حالة أخرى لعملية احتيال بالصيد الاحتيالي تستخدم رمز الاستجابة السريعة في سنغافورة حيث فقدت امرأة تبلغ من العمر 60 عامًا 20,000 دولار بعد ملء استبيان مزيف عبر الإنترنت.

        وفقًا للضحية، كان من المفترض أن يكون هذا الاستطلاع مقابل كوب مجاني من شاي الحليب في متجر محلي للشاي الحليب الفقاعي. تم لصق الرمز على نافذة زجاجية للمتجر، مما جعله يبدو كعرض ترويجي من الشركة نفسها.

        ما يميز هذه العملية الاحتيالية هو أنها تقوم بتنزيل تطبيق من جهة ثالثة على الهاتف بعد مسح رمز الاستجابة السريعة. سيطلب هذا التطبيق الوصول إلى ميكروفون الهاتف والكاميرا.

        طلبت التطبيق الخبيث أيضًا الوصول إلى خدمة إمكانية الوصول في نظام Android، وهو تطبيق Android مخصص لمساعدة المستخدمين ذوي الإعاقات. يتيح الوصول إلى هذا التطبيق للمحتال رؤية والتحكم في شاشة الضحية.

        وفقًا للسيد بيفر تشوا، رئيس قسم مكافحة الاحتيال في بنك OCBC، سينتظر المحتال حتى يستخدم الضحية تطبيق الخدمات المصرفية عبر الهاتف المحمول ويلاحظ بيانات تسجيل الدخول وكلمة المرور الخاصة بهم.

        مع هذه المعلومات، يكفي للنصاب أن يتمكن من السيطرة على الهاتف في الوقت المناسب ونقل الأموال من حساب الضحية.

        رموز الاستجابة السريعة لسرقة بيانات الاعتماد في جامعة واشنطن

        في سبتمبر 2023، أصبح طلاب وأعضاء هيئة التدريس في جامعة واشنطن في سانت لويس (WUSTL) هدفاً للمجرمين الإلكترونيين الذين يستخدمون رموز الاختراق عبر البريد الإلكتروني.

        وفقًا لمقال في البلوق، استخدمت حملة الصيد الاحتيالي رسائل بريد إلكتروني تحتوي على رمز الاستجابة السريعة الخبيث المرفق. عند المسح، كان رمز الاستجابة السريعة يوجه أفراد المجتمع إلى صفحة تسجيل دخول وهمية لمفتاح WUSTL.

        ولكن كيف سيقنع المحتال المستخدمين بمسح الرمز؟ من خلال جعلهم يعتقدون أن حساباتهم ستُنهى إذا لم يفعلوا ذلك.

        لأنه بدا كبريد إلكتروني رسمي، من السهل جدًا خداع أعضاء هيئة التدريس والطلاب في جامعة واشنطن في سانت لويس الغير مشتبه بهم للحفاظ على حساباتهم عن طريق مسح الرمز.

        لحسن الحظ، أبلغ فريق أمان المعلومات في الجامعة المجتمع عن الاحتيال، مما منع المزيد من الأشخاص من الوقوع في الفخ.

        رمز الاستجابة السريعة الخبيث الذي يغطي واحد شرعي في تيسايد، إنجلترا

        في نوفمبر من نفس العام، تم إطلاق مثال آخر لرمز الصيد الاحتيالي في محطة ثرونابي في تيسايد، إنجلترا. تمامًا مثل رمز الاستطلاع في متجر الشاي، أدى ذلك إلى خسارة ما لا يقل عن ضحية واحدة لآلاف من أموالهم التي كسبوها بجهد.

        تم وضع رمز الاستجابة السريعة فوق واحد حقيقي في موقف السيارات بالمحطة. عندما قامت الضحية، امرأة تبلغ من العمر 71 عامًا والتي أرادت البقاء مجهولة، بمسح أحد هذه الرموز رموز الاستجابة السريعة المزيفة لدفع رسوم وقوف السيارات، قدمت بطريق الخطأ معلوماتها المصرفية للمحتالين.

        حظر البنك عملية التحويل الخاصة بها. لسوء الحظ، قام الجناة بتنكر كموظفي البنك وأقنعوها بأخذ قرض بقيمة 7,500 جنيه إسترليني.

        بعد ذلك، قاموا بتغيير معلوماتها المصرفية، وطلبوا بطاقات جديدة، وتراكمت الديون التي ستؤدي إلى خسارة إجمالية قدرها 13,000 جنيه إسترليني للضحية، وأنشأوا حسابًا للخدمات المصرفية عبر الإنترنت.

        وفقًا لفيرجن موني، سيتم إلغاء قرض الضحية في النهاية بينما سيتم استرداد جميع المعاملات الاحتيالية.

        رمز الاستجابة السريعة لبريد الكتروني منتهي الصلاحية للمايكروسوفت المزيف

        Fake email QR code

        هذا الاحتيال هو مثال بارز على كيفية استهداف صناعة الطاقة من قبل هجمات الـ quishing.

        في نفس الشهر الذي تم فيه استخدام رمز الاستجابة السريعة المزيف في تيسايد، أرسلت مايكروسوفت بريدًا إلكترونيًا إلى شركة في صناعة الطاقة والصناعة الثقيلة. وأفاد البريد الإلكتروني بأن تأكيد الهوية ذو العاملين (2FA) للمستلم على وشك الانتهاء.

        وفقًا للبريد الإلكتروني، كان من الضروري تجديد هذا التدبير الأمني عن طريق مسح رمز الاستجابة السريعة المرفق. نظرًا لأن مايكروسوفت لا ترسل هذا النوع من البريد الإلكتروني، كان من الواضح أن هذا البريد الإلكتروني كان مقصودًا لجمع بيانات اعتماد الشركة.

        كانت الطبيعة الاحتيالية للبريد الإلكتروني واضحة أيضًا للموظفين الملاحظين بفضل الأخطاء النحوية المختلفة الموجودة في النص. حتى مولد رمز الاستجابة السريعة مع دمج الشعار لا يمكن أن ينقذ ذلك.

        رموز الاستجابة السريعة غير الشرعية لـ DocuSign

        Fake document QR code

        دوكوساين هي النظام رقم واحد للتواقيع الإلكترونية. للأسف، جعل ذلك أيضًا منه هدفًا مفضلًا بين القراصنة الإلكترونيين، خاصة أولئك الذين يفضلون استخدامه لتنفيذ عمليات احتيال الصيد الاحتيالي.

        عندما يقوم ممثل سيء بتقليد منصة DocuSign لشن هجمات الصيد الاحتيالي، فإنهم عادةً ينسخون الاتصالات الرسمية من الشركة لجعل رسائل البريد الإلكتروني الخاصة بهم تبدو حقيقية.

        وبما أن بريد DocuSign يمكن تخصيصه ليلائم العلامة التجارية باستخدام خدماتهم، يصبح من السهل تضليل نوايا النصاب.

        تستطيع رموز الاستجابة السريعة أن تعزز الخداع عن طريق "منح" الوصول إلى المستند الذي يحتاج إلى توقيع. في الحقيقة، تقوم رموز الاستجابة السريعة بإرسال الماسحات إلى موقع ويب خبيث يقوم بالتقاط أي معلومات شخصية تُدخل.

        هذه الطريقة يمكن أن تؤثر بشكل كبير على ثقة الناس في رموز الاستجابة السريعة، مما يجعلهم يتساءلون، "هل رموز الاستجابة السريعة آمنة؟"

        رمز الاستجابة السريعة لتطبيق Malicious OneService Lite في سنغافورة

        Malicious QR code in singapore

        في بداية عام 2023، بدأ مكتب الخدمات البلدية في سنغافورة (MSO) في تلقي تقارير عن رمز الاستجابة السريعة المزيف الذي يقلد رمز الاستجابة السريعة الشرعي لتطبيق OneService Lite.

        OneService هو منصة أطلقتها الحكومة السنغافورية تساعد المواطنين على تقديم ملاحظاتهم إلى بوابة واحدة. يسهل هذا العملية حيث لا يحتاج المواطنون المعنيون إلى البحث عن الجهة أو المجلس البلدي الذي يجب الاتصال به.

        للأسف، يقوم الرمز الشريطي المزيف بتوجيه الأشخاص إلى نموذج ردود فعل حيث يجب عليهم تقديم معلوماتهم الشخصية.

        هذا دفع المكتب الخدمات البلدية لإجراء تحقيقات في المسألة. كما بادرت هيئة الخدمات البلدية ومجالس البلدات المختلفة بفحص كل رمز الاستجابة السريعة لخدمة واحدة ونصحت الجمهور بالتحقق من عنوان الويب الخاص برمز الاستجابة السريعة قبل تقديم أي معلومات.

        هل رموز الاستجابة السريعة آمنة؟

        مع كل هذه الإحصائيات والأمثلة الحقيقية عن الاحتيال، من السهل التفكير في أن رموز الاستجابة السريعة خطيرة جدًا للاستخدام. ولكن هذا لا يمكن أن يكون أبعد من الحقيقة.

        بينما يمكن لرموز الاستجابة السريعة توفير الوصول إلى روابط ضارة، إلا أنها لا تضر الناس. تمامًا مثل الباب، هدفها الوحيد هو السماح لك بالدخول، حتى لو كان "الغرفة" التي تدخلها يمكن أن تكون خطرة.

        مع مولد رمز الاستجابة السريعة الديناميكي عبر الإنترنت، يمكنك ضمان رموز الاستجابة السريعة الآمنة والموثوقة. الأفضل منها غالبًا ما يستخدم أدوات الأمان الأكثر تقدمًا، مثل التوثيق الثنائي العامل، والتدقيق الداخلي، والمراقبة على مدار الساعة طوال أيام الأسبوع.

        كيف بالإمكان آخر رمز الاستجابة السريعة الآمن وكن آمنًا؟ من خلال استخدام ميزة ديناميكية أخرى تسمى حماية كلمة المرور. رموز الاستجابة السريعة الديناميكية، هي أكثر تقدمًا حيث تأتي مع كلمة مرور.

        إذا لم يعمل كلمة المرور التي تعرفها، سيتم منعك من الوصول إلى محتوى رمز الاستجابة السريعة. عندما يتعلق الأمر برموز الاستجابة السريعة المزيفة، سيحافظ هذا على سلامتك.

        يعرض ماسحو رموز الاستجابة السريعة أيضًا معاينات للروابط المضمنة داخل رموز الاستجابة السريعة، وهذه طبقة أخرى من الأمان يمكنك استخدامها لتجنب الهجمات الخبيثة.

        للعثور على رابط آمن، ابحث عن رمز "القفل" عند معاينته. هذا الرمز يعني أن الرابط مأمون مشفر ومؤمنة بشهادة طبقة المقابس الآمنة (SSL).

        ما يجب عليك فعله لتجنب هجمات الاختراق

        لتجنب أن تصبح ضحية هجمات الـquishing، تذكر النقاط التالية قبل مسح رموز الاستجابة السريعة (QR codes):

        • تجنب مسح رموز الاستجابة السريعة الموجودة في مناطق عشوائية أو مشبوهة.
        • إذا كنت في منطقة عامة، تحقق من علامات التلاعب برمز الاستجابة السريعة.
        • ابحث عن المؤشرات الشائعة للنصب في رسائل البريد الإلكتروني التي تحتوي على رموز الاستجابة السريعة (قواعد لغوية سيئة، أخطاء إملائية، صور غير واضحة)
        • إذا طلب رمز الاستجابة السريعة معلومات حساسة، فكر في مدى الضرورة للحصول على ما يفترض أن يعطيك إياه الرمز.
          بالنسبة لأولئك الذين يديرون أمورهم المالية، فهم أهمية وضع الميزانية ضروري، ويمكنك العثور على مفيد نصائح للميزانية للمساعدة في التنقل من خلال التحديات المالية.
        • تحقق دائمًا من عنوان URL الذي يعرضه لك كاميراك أو ماسح الرموز الشريطية بعد مسح رمز الاستجابة السريعة. إذا بدا الرابط مشبوهًا، فلا تقم بالوصول إليه.

        Free ebooks for QR codes

        أنشئ رموز الاستجابة السريعة الآمنة والموثوقة باستخدام QR TIGER

        إذا كنت تفكر في استخدام رموز الاستجابة السريعة في حياتك الشخصية أو المهنية، يجب عليك دائمًا التأكد من أن الرموز التي تولدها آمنة ومؤمنة.

        لقد غطينا كيفية القيام بذلك. ما تحتاج إلى فعله التالي هو العثور على منصة رمز الاستجابة السريعة الآمنة والموثوقة.

        يتوافق نظام QR TIGER مع تنظيمات GDPR و CCPA ومع معايير الأمان في ISO-27001، مما يمنحك رموز QR آمنة وقابلة للتحرير وقابلة للتتبع.

        نحن نقدم أيضًا مجموعة كاملة من الميزات الأخرى: حماية كلمة مرور لرموز الاستجابة السريعة الخاصة بك والمصادقة ثنائية العامل لحسابك. باستخدام هذه الميزات، يمكنك أن تطمئن إلى أن مسحاتك آمنة معنا.

        مع معلومات أساسية حول إحصائيات اختراق رموز الاستجابة السريعة وأمثلة، ستكون رموز الاستجابة السريعة الخاصة بك آمنة للاستخدام وموثوق بها من قبل الجميع. Brands using QR codes