خبير أمن سيبراني يكشف حيل المجرمين لسرقة اموالكم

د. محمد محسن رمضان
مستشار الامن السيبراني ومكافحة الجرائم الالكترونية
في عصر تهيمن فيه التكنولوجيا على حياتنا اليومية، أصبحت رموز الاستجابة السريعة (QR Codes) أداة أساسية للتفاعل مع العالم الرقمي. من الدفع الإلكتروني إلى الوصول إلى المعلومات والخدمات، صارت هذه الرموز جزءًا لا غنى عنه في تعاملاتنا اليومية. ولكن مع تزايد استخدامها، بدأ مجرمو الإنترنت في استغلالها كوسيلة جديدة لتنفيذ عمليات الاحتيال.
في هذا السياق، حذرت بنوك كبرى مثل ” Santander، و HSBC، و TSB،” إلى جانب الهيئات التنظيمية مثل مركز الأمن السيبراني الوطني البريطاني ولجنة التجارة الفيدرالية الأمريكية (FTC)من ارتفاع تهديدات “Quishing”، الهجوم الإلكتروني الذي يستهدف المستخدمين من خلال رموز QR المزيفة. في المملكة المتحدة، كانت مواقف السيارات أبرز المواقع التي شهدت انتشار هذا النوع من الاحتيال، حيث يتم استبدال الرموز الأصلية بأخرى مزيفة لسرقة البيانات الشخصية.
في هذا المقال، نستعرض كيف يقوم المجرمون الإلكترونيون باستغلال هذا الثغرة الجديدة، وما هي طرق الحماية التي يمكننا اتباعها لتجنب الوقوع في فخ هذا النوع من الاحتيال المتطور.
تهديد (Quishing)
Quishing، هو عبارة عن الخداع، أو التصيد باستخدام رموز الاستجابة السريعة (QR)، لتصيد الاحتيالي ، وهو هجوم تصيد هندسي اجتماعي(Social Engineering) يخدع المستلم عمدا لمسح رمز الاستجابة السريعة ضوئيا ، وإعادة توجيه الشخص إلى موقع ويب مزيف. غالبا ما يتم إرسال صور التعليمات البرمجية هذه بشكل مضمن في بريد إلكتروني، وتتجنب عناصر التحكم في الأمان ومعظم عوامل تصفية الروابط ، مما يجعلها أكثر خطورة بكثير من معظم أشكال التصيد الاحتيالي الأخرى. وهو تهديد للأمن السيبراني يستخدم فيه المهاجمون رموز الاستجابة السريعة لإعادة توجيه الضحايا إلى مواقع ويب أو تطبيقات مزيفة.ويهدف هذا الهجوم إلى سرقة معلومات حساسة، مثل كلمات المرور أو البيانات المالية أو معلومات تحديد الهوية الشخصية (PII) – التي تشمل على سبيل المثال وليس الحصر – بيانات مثل: البريد الإلكتروني، وعنوان المنزل وأرقام الهواتف وأرقام التأمين الاجتماعي، ثم استخدام هذه المعلومات لأغراض أخرى، مثل سرقة الهوية أو الاحتيال المالي أو برامج الفدية.
بالإضافة إلى ذلك، قد يؤدي هذا الهجوم إلى تثبيت برامج ضارة في هاتفك، وفي بعض الحالات المتطورة، قد تستهدف هذه الهجمات الوصول إلى رموز المصادقة الثنائية (2FA)التي تصل إلى هاتفك لاختراق حساباتك.
وتكمن خطورة هذا النوع من الاحتيال في قدرته على تجاوز الدفاعات الأمنية التقليدية، مثل أنظمة حماية البريد الإلكتروني، إذ تتعامل هذه الأنظمة مع رموز الاستجابة السريعة كصور غير ضارة.
وذلك مما يجعل هجمات (Quishing) جذابة للمجرمين هو أنها تتجاوز كل تدريبات الأمن السيبراني”.
وصعوبة تقدير التكاليف الدقيقة للهجمات الإلكترونية التي تستغل رموز الاستجابة السريعة
(QR Codes) المخفية في المرفقات، ويعود ذلك إلى أن شركات الأمن السيبراني والبنوك لم تضع معايير موحدة لتسجيل هذا النوع من الهجمات، بالإضافة إلى أن رسائل البريد الإلكتروني المستخدمة هذه الهجمات غالبًا ما تكون جزءًا من هجمات أكبر وأكثر تعقيدًا.
وذللك ما كشفت عنه شركة IBM ببحث أجرته عن ارتفاع حاد في تكاليف هجمات التصيد الاحتيالي التقليدية، التي تنطوي على قيام المحتالين بإرسال رسائل بريد إلكتروني مستهدفة تحتوي على روابط ضارة، فقد زاد متوسط تكلفة اختراق البيانات للشركات الناتج عن هذه الهجمات بنسبة بلغت 10% ليصل إلى 4.9 ملايين دولار أمريكي في عام 2024.
ظهور تقنية رمز الاستجابة السريعة
تم اختراع الصور المشفرة بالرمز في عام 1994 في اليابان لشركة Denso Wave للسيارات للمساعدة في وضع العلامات على الأجزاء أو رموز QR أو رموز الاستجابة السريعة، وهي صور مشفرة بالرمز تتكون من مربعات بالأبيض والأسود تم فك تشفيرها بواسطة تصحيح خطأ Reed-Solomon.
على عكس الرموز الشريطية أحادية البعد ، والتي لا يمكن مسحها ضوئيا إلا من أعلى إلى أسفل، يتم مسح رموز QR ضوئيا من أعلى إلى أسفل ومن اليسار إلى اليمين. في الوقت الحاضر ، يتم تصميم هذه الرموز وإرسالها لتوجيه المستخدمين إلى عنوان URL ، والمساعدة في إرسال رسائل البريد الإلكتروني أو الرسائل النصية وعرض رسالة إلى المستلم.
بدأت التطبيقات الأوسع نطاقا منذ عام 1997. كان التبني بطيئا ، على الرغم من زيادة استخدامه بشكل مطرد خلال العقد الماضي. ومع ذلك ، انفجر استخدام رمز الاستجابة السريعة مؤخرا ، خاصة بعد جائحة كرونا. من المتوقع أن يقوم أكثر من 100 مليون مستخدم للهواتف الذكية بمسح رمز الاستجابة السريعة ضوئيا في عام 2024.
كيف ينجح هذا النوع من الاحتيال
يبدأ السيناريو للهجمة بوصول رسالة بريد إلكتروني تبدو وكأنها صادرة من مصدر موثوق مثل البنك أو شركة الاتصالات، وتحتوي هذه الرسالة على رمز (QR) وعادة ما تحتوي على نص يحثك على مسحه لتأكيد هويتك أو تحديث معلومات حسابك.
وقد اتاحة تطبيقات الذكاء الاصطناعي وخاصة النماذج اللغوية الكبيرة عملية إنشاء رسائل بريد إلكتروني تصيدية ذات مصداقية عالية وخالية من الأخطاء النحوية وأكثر إقناعًا وأصعب اكتشافًا. إذ يمكن للمهاجمين الآن إنشاء 1000 رسالة بريد إلكتروني تصيدية في أقل من ساعتين مقابل 10 دولارات فقط.
وتتمثل أهم أسباب نجاح هجمات (Quishing) في سهولة تنفيذها، وكذلك التساهل الذي يبديه المستخدمون تجاه هذه التقنية، فقد اعتاد المستخدمون على مسح رموز الاستجابة السريعة للوصول السريع إلى المعلومات أو الخدمات، وهذا ما يجعلهم أكثر عرضة للخداع، إذ قد يقومون بمسح أي رمز يصادفونه دون تردد أو شك.
ويمكن لأي شخص إنشاء رمز استجابة سريعة عبر الإنترنت باستخدام مجموعة من الأدوات المجانية المتاحة، ونظرًا إلى أن جميع رموز الاستجابة السريعة تبدو متشابهة في التصميم، فلا يمكن معرفة ما سيطلبه رمز الاستجابة السريعة من الجهاز حتى يجري مسحه ضوئيًا.
ولا يقتصر الأمر على إنشاء رموز مزيفة، بل يتعداه إلى تصميم مواقع ويب وهمية تحاكي المواقع الأصلية، وقد تحتوي هذه المواقع على طلبات للحصول على أذونات إضافية في الهاتف، أو قد تحاول تثبيت برامج ضارة بشكل خفي.
طرق الحماية من هذا التهديد
أظهرت تقرير صادر عن شركات امن المعلومات ، أن أكثر من 20% من عمليات الاحتيال الإلكتروني في المملكة المتحدة ترتبط برموز الاستجابة السريعة، كما تؤكد بيانات المركز الوطني للإبلاغ عن الاحتيال والجرائم الإلكترونية في المملكة المتحدة (Action Fraud) هذه النتائج، إذ ارتفعت تقارير عمليات الاحتيال باستخدام رموز( QR) في المملكة المتحدة بأكثر من الضعف خلال العام الجاري، مما يدل على أهمية توخي الحذر عند التعامل مع هذه الرموز.
ولتجنب الوقوع ضحية لهذا الاحتيال، ننصح حضراتكم باتباع التعليمات التالية:
تحقق من المصدر قبل المسح:
قبل مسح أي رمز استجابة سريعة يصلك عبر الإنترنت سواء في رسالة بريد إلكتروني أو عبر منصات التواصل الاجتماعي أو عبر تطبيقات التراسل، تحقق دائمًا قبل مسحه أنه من مصادر موثوقة فقط، وإذا طُلب منك عند مسح الرمز الموافقة على أي أذونات ليعمل في جهازك أوقف مسحه فورًا.
ابحث عن العلامات المادية للتلاعب:
عند مسح رموز QR في الأماكن العامة انتبه للعلامات التي تدل على أن الرمز قد جرى التلاعب به، ففي بعض الحالات قد تجد رمزًا مزيفًا ملصقًا فوق الرمز الحقيقي.
لا تمنح الأذونات تلقائيًا:
أثناء مسح الرمز؛ تحقق من المطالبات في هاتفك التي تشير إلى ما سيفعله الرمز، وإذا بدأ الرمز بإجراء غير مرغوب فيه، فاستعد لإغلاق المتصفح أو قطع الاتصال إذا بدأت مكالمة هاتفية غير متوقعة. وإذا طلب منك التطبيق الذي فتحته بعد مسح الرمز الوصول إلى أي أذونات غير ضرورية لعمله، فلا توافق على هذه الأذونات ويفضل مسح التطبيق من الهاتف نهائيًا.
تحقق من عنوان URL قبل المتابعة:
بعد مسح الرمز، تحقق أولًا من عنوان URL الذي ظهر لك، وإذا كان يبدو غريبًا أو يحتوي على أخطاء إملائية، فلا تضغط عليه.
كن حذرًا في الأماكن العامة:
كن أكثر حذرًا عند مسح رموز QR في الأماكن العامة مثل المطارات ومواقف السيارات والمطاعم والمقاهي والفنادق، ولا تستخدمها إلا للضرورة القصوى بعد فحصها أولًا للبحث عن علامات التلاعب بها.
لا تدخل معلومات حساسة:
لا تدخل أي معلومات شخصية أو مالية في أي موقع ويب تصل إليه عن طريق مسح رمز استجابة سريعة، إلا إذا كنت متحققًا تمامًا من شرعية الموقع.
أوقف تشغيل خاصية NFC في هاتفك في الأماكن العامة:
كقاعدة عامة جيدة، يوصى بإيقاف تشغيل خاصية NFC في هاتفك عند عدم استخدامها، إذ تساعد هذه الخطوة في الحماية من مشاركة أي بيانات بين الأجهزة دون موافقتك، وستساعد في تجنب الاندفاع المفرط عند مسح رموز QR العامة دون تفكير دقيق.
في ظل التطور السريع للتكنولوجيا وانتشار رموز الاستجابة السريعة (QR Codes) في حياتنا اليومية، أصبح من الضروري أن نكون أكثر وعيًا بالتهديدات التي قد تنطوي عليها هذه الأدوات الشائعة. على الرغم من سهولة استخدامها وفائدتها في تسهيل الوصول إلى المعلومات والخدمات، إلا أن الهجمات الإلكترونية مثل “Quishing” تبرز كتهديد جديد يجب التعامل معه بحذر. من خلال اتخاذ خطوات وقائية مثل التحقق من مصادر الرموز، وعدم منح الأذونات بشكل عشوائي، والحرص على فحص الروابط قبل الضغط عليها، يمكننا تقليل المخاطر المرتبطة بهذا النوع من الاحتيال. التكنولوجيا أداة قوية إذا استخدمناها بحذر، ويبقى الأمان الرقمي مسؤولية مشتركة بين الأفراد والشركات لضمان تجربة إلكترونية آمنة وموثوقة.