في الوقت الحالي، يتم دمج QR رموز في حياتنا اليومية، أحدثت رموز الاستجابة السريعة ثورةً في طريقة وصولنا إلى المعلومات، ودفع ثمن الخدمات، والتفاعل مع المؤسسات. من المطاعم والمتاجر والبنوك إلى الحملات التسويقية، بسّطت رموز الاستجابة السريعة العديد من العمليات. إلا أن هذه الشعبية نفسها فتحت الباب أمام تهديد جديد في عالم الجرائم الإلكترونية: سحق، أيضا يسمى تصيد رمز الاستجابة السريعة.
لقد طور مجرمو الإنترنت أساليبهم، مستغلين الثقة الممنوحة لهذه الشفرات وعادة مسحها تلقائيًا تقريبًا. وهكذا، التململ لقد تم تحديده كشكل فعال للغاية من أشكال الاحتيال، والذي يمكن أن يؤدي إلى سرقة البيانات الشخصية، بيانات الاعتماد المصرفية، وتثبيت البرامج الضارة، وسرقة الهوية و خسائر اقتصادية ذات خطورة كبيرة.
ما هو السحق وكيف ينشأ هذا التهديد؟

El التململ هي تقنية التصيد يستخدم هذا الاحتيال تقنية رمز الاستجابة السريعة (QR code) لتوجيه الضحايا إلى مواقع ويب ضارة أو القيام بأعمال احتيالية دون علمهم. يأتي المصطلح من دمج كلمتي "QR" و"phishing"، مما يُبرز علاقته المباشرة بالخداع الرقمي التقليدي، ولكنه مُعدّل ليُناسب قناة موثوقة للغاية وواسعة الاستخدام.
في حين تعتمد عمليات التصيد الاحتيالي التقليدية على الروابط الضارة المرسلة عبر البريد الإلكتروني أو الرسائل النصية، فإن التخلص منها يأخذ التهديد إلى مستوى آخر: يجب على المستخدم امسح رمز الاستجابة السريعة ضوئيًا من خلال جهازك المحمول، مما يجعل عملية الاحتيال هذه أكثر صعوبة في التعرف عليها وحظرها، خاصة وأن عنوان URL أو الوجهة لا يتم الكشف عنها إلا بعد المسح.
نشأت شعبية رموز الاستجابة السريعة (QR Codes) في البداية نتيجةً للحاجة إلى رقمنة الإجراءات وتجنب التلامس الجسدي، كما حدث خلال الجائحة. إلا أنها أصبحت الآن جزءًا لا يتجزأ من قوائم الطعام والفواتير والحملات الإعلانية وأنظمة الدفع، مما يُسهّل على مجرمي الإنترنت زرعها في البيئات الإلكترونية والفعلية.
كيف تتم عملية السحق؟ المراحل والأساليب المستخدمة

يعمل Quishing بطريقة متطورة وفعّالة. خطوات الهجوم عادةً هي:
- إنشاء رمز الاستجابة السريعة الخبيث: يُنشئ مجرم الإنترنت رمز استجابة سريعة (QR) يُوجِّه إلى رابط URL احتيالي، غالبًا ما يتظاهر بأنه صفحة رسمية، مثل صفحة بنك أو شركة أو بوابة دفع أو استبيان حوافز. وقد يكون مرتبطًا أيضًا بـ تنزيل البرامج الضارة أو التطبيقات الخطيرة.
- توزيع رمز الاستجابة السريعة: يمكن طباعة الرمز ووضعه في الأماكن العامة - عدادات مواقف السيارات، والمطاعم، ومحطات الوقود، ومحطات النقل العام، والملصقات، والنشرات، أو العروض الترويجية - أو إرساله رقميًا عبر البريد الإلكتروني، أو الرسائل النصية، أو الرسائل الفورية، أو وسائل التواصل الاجتماعي، متخفيًا في اتصالات تبدو شرعية.
- القبض على الضحية: عند مسح الكود، يتم إعادة توجيه المستخدم إلى موقع ويب يبدو أصليًا أو يشجع على اتخاذ إجراء (وعود بجوائز، أو مدفوعات معلقة، أو رسائل عاجلة مفترضة، وما إلى ذلك).
- طلب معلومات حساسة: يطلب الموقع بيانات اعتماد أو معلومات شخصية أو مصرفية؛ وفي حالات أخرى، يبدأ تنزيل البرامج الضارة بشكل مباشر.
- الآثار: تقع البيانات المُدخلة في أيدي المحتالين، الذين قد يستخدمونها لإجراء معاملات غير مصرح بها، أو التصيد الاحتيالي، أو استنزاف الحسابات المصرفية، أو بيع المعلومات على الإنترنت المظلم. أحيانًا، لا يدرك المستخدم حدوث السرقة إلا بعد أن يتحمل العواقب.
السمة الرئيسية التي تجعل السحق خطيرًا هي أن عنوان URL المخفي خلف رمز الاستجابة السريعة غير مرئي قبل المسح، مما يجعل اكتشاف الاحتيال صعبًا. غالبًا ما يستغل المهاجمون حيل الهندسة الاجتماعيةمثل توليد الحاجة الملحة، أو تقديم فوائد لا تقاوم، أو استبدال الهيئات الرسمية والخدمات المعروفة.
السيناريوهات الرئيسية والمتغيرات لهجمات السحق

- رموز الاستجابة السريعة في الأماكن العامة: يضع المهاجمون ملصقات رموز الاستجابة السريعة المزيفة فوق الملصقات الأصلية في محطات الوقود، ومواقف السيارات، وطاولات المطاعم، ونقاط الدفع في المتاجر. بعد المسح، يُنقل الضحية إلى موقع وهمي لإدخال معلوماته المصرفية أو إجراء مدفوعات.
- رسائل البريد الإلكتروني أو الرسائل الضارة: تُرسل رسائل تتضمن رموز الاستجابة السريعة (QR codes)، منتحلةً هوية علامات تجارية أو مؤسسات مالية أو حتى جهات حكومية. يُقنع المستخدمون بمسحها ضوئيًا لحل مشكلة طارئة أو الوصول إلى عرض ترويجي.
- الفواتير والإشعارات البريدية أو الرقمية: وتشمل الأمثلة الأخيرة رموز الاستجابة السريعة المزيفة التي تعيد التوجيه إلى مواقع ويب احتيالية تتظاهر بأنها وكالات تحصيل الديون أو البنوك أو الخدمات العامة.
- عمليات الاحتيال الترويجية والاستطلاعية: الرموز الموجودة في الإعلانات أو المسابقات أو الحملات التجارية التي توعد بجوائز أو خصومات مقابل جمع البيانات الشخصية.
- الهجمات في بيئة الأعمال: يتلقى الموظفون رموز الاستجابة السريعة (QR Codes) في رسائل البريد الإلكتروني الخاصة بالعمل أو الشخصية ويقومون بمسحها ضوئيًا بأجهزة غير محمية، مما يسمح بالوصول إلى شبكات الشركة في حالة تسريب بيانات الاعتماد.
- QRLJacking: تقنية متقدمة تستهدف أنظمة تسجيل الدخول عبر رمز الاستجابة السريعة (QR code). من خلال استنساخ رموز المصادقة الشرعية والتلاعب بها، يستطيع مجرمو الإنترنت اختراق الجلسات وبدء وصول غير مصرح به إلى الحسابات الشخصية أو حسابات الشركات.
وقد أظهرت الحالات الحقيقية خسائر كبيرة بسبب هذه الأساليب، خسر المستخدمون آلاف اليوروهات بعد مسح رموز الاستجابة السريعة (QR) المزورة في عدادات مواقف السيارات، أو بوابات الدفع، أو حملات اليانصيب الوهمية. وقد أدى تزايد هذه الحوادث إلى إزالة رموز الاستجابة السريعة من بعض الخدمات العامة لأسباب أمنية.
المخاطر والعواقب ولماذا يعتبر السحق فعالاً للغاية

وتكمن فعالية الإسكات في عدة نقاط:
- عدم وجود رؤية مسبقة: لا يمكن التحقق من عنوان URL قبل المسح الضوئي؛ حيث يتم الكشف عنه فقط بعد المسح الضوئي، ويقوم العديد من المستخدمين بفتحه تلقائيًا.
- حماية أقل على الأجهزة المحمولة: غالبًا ما تكون الهواتف المحمولة أقل أمانًا من أجهزة الكمبيوتر وتستخدم اتصالات الشبكة العامة والتطبيقات المعرضة للخطر.
- من الصعب اكتشافها بواسطة أنظمة الأمن: غالبًا ما تتعامل مرشحات البريد الإلكتروني وبرامج مكافحة الفيروسات وغيرها من التدابير التقليدية مع رموز الاستجابة السريعة (QR) باعتبارها صورًا غير ضارة؛ وغالبًا ما تتسلل البرامج الضارة والروابط المضمنة الخطيرة عبر الشبكة.
- الهندسة الاجتماعية والتلاعب العاطفي: يستغل المهاجمون حالة الاستعجال أو الخوف أو الحوافز لإثارة ردود فعل سريعة وغير مدروسة.
ال العواقب الأكثر شيوعا وتشمل المخاطر الجسيمة المترتبة على الوقوع ضحية للسحق ما يلي:
- خسائر اقتصادية: المعاملات المصرفية غير المصرح بها، وحذف الحسابات، والمشتريات الاحتيالية، أو القروض المأخوذة باسم الضحية.
- سرقة الهوية: سرقة الهوية من خلال استخدام البيانات الشخصية التي تم الحصول عليها من نماذج مزيفة.
- تسرب هائل للمعلومات الشخصية: البيانات المباعة أو المستخدمة في حملات الجرائم الإلكترونية الأخرى (على سبيل المثال، الوصول إلى الشبكات الاجتماعية، وحسابات البريد الإلكتروني، وما إلى ذلك).
- تثبيت البرامج الضارة: التنزيل غير المقصود للتطبيقات الضارة القادرة على سرقة المزيد من البيانات، أو التجسس على المستخدم، أو حظر الجهاز (برامج الفدية).
- الضرر الذي يلحق بالسمعة في الشركات: إذا وقعت شركة ضحية لانتحال الشخصية أو وقع عملاؤها ضحية لهذه الاحتيالات، فإنها تواجه فقدان الثقة وتضرر سمعتها.
كيفية التعرف على هجوم السحق ومنعه

- التحقق من مصدر رمز الاستجابة السريعة: لا تقم أبدًا بمسح رموز الاستجابة السريعة من مصادر مشبوهة أو مجهولة، أو من مواقع أو رسائل بريد إلكتروني غير عادية، أو على وسائط محفوظة بشكل سيئ (مثل الملصقات الموجودة على المستندات الأصلية أو المستندات ذات جودة الطباعة الرديئة).
- معاينة عنوان URL: يعرض العديد من قارئات QR عنوان URL قبل فتحه. تأكد من صحة العنوان، ويبدأ بـ https، ولا يحتوي على أخطاء إملائية أو نطاقات غريبة.
- التحقق من السياق: قد يثير وجود رمز الاستجابة السريعة (QR) في مكان غير متوقع أو طلب معلومات سرية الشكوك. تواصل مباشرةً مع الشركة أو البنك أو الجهة الرسمية أو مُرسِل الرسالة عبر القنوات الرسمية قبل إدخال أي بيانات.
- لا تقم بإدخال معلومات حساسة بعد مسح رمز الاستجابة السريعة: إذا طلب منك موقع الويب الذي تم إعادة توجيهك إليه كلمات مرور أو تفاصيل مصرفية أو أي معلومات حساسة أخرى، فتوقف وتحقق من صحته.
- الحذر مع الرسائل العاجلة أو الحوافز الباهظة: إن الرسائل التي تعد بمكافآت فورية، أو خصومات مبالغ فيها، أو الضغط للتصرف بشكل عاجل، غالبًا ما تكون احتيالية.
- انظر إلى وجود العلامات التجارية والشعارات والتصميم: غالبًا ما تحتوي المواقع المزيفة على أخطاء صغيرة في الشعار أو النص أو الطباعة أو النطاق.
- التحقق الفعلي من رموز الاستجابة السريعة (QR Codes) في البيئات العامة: قبل المسح الضوئي، تحقق مما إذا كان رمز الاستجابة السريعة يبدو وكأنه ملصق تم وضعه أعلى الأصل أو يظهر علامات العبث.
التدابير الوقائية وأفضل الممارسات ضد السحق

- استخدم تطبيقات المسح الآمنة: اختر قارئات QR مع ميزات معاينة عنوان URL والتحليل في الوقت الفعلي، مثل تلك الموضحة في قم بإعداد WhatsApp ضد المحتالين.
- حافظ على تحديث برنامجك: حافظ على تحديث نظام تشغيل جهازك وتطبيقاته، بما في ذلك قارئات الاستجابة السريعة (QR Readers) وبرامج مكافحة الفيروسات. تتضمن أحدث الإصدارات تصحيحات أمنية ضد التهديدات الجديدة.
- إعداد واستخدام المصادقة الثنائية (2FA): فعّل المصادقة المتعددة كلما أمكن لحساباتك المصرفية وبريدك الإلكتروني ومواقعك الإلكترونية المهمة. هذا يُقلل من خطر تسريب بيانات الاعتماد في حال وقوعك ضحية احتيال.
- تنفيذ مديري كلمات مرور قوية: إنها تسهل إدارة كلمات المرور الآمنة وتقلل من خطر إعادة استخدام المفاتيح المخترقة.
- تجنب تنزيل التطبيقات أو الملفات من رموز QR غير المعروفة: لا تقبل أبدًا تثبيت التطبيقات المقترحة بعد مسح رمز الاستجابة السريعة إذا لم تكن من مصادر رسمية.
- يفضل كتابة عناوين URL يدويًا: إذا كان لديك أي أسئلة، أدخل عنوان الموقع يدويًا في متصفحك بدلاً من اتباع رابط رمز الاستجابة السريعة.
- التوعية والتدريب: ابق مطلعًا على أحدث أساليب مكافحة الاحتيال والتصيد، وشارك في حملات التثقيف حول الأمن السيبراني، وشارك هذه المعلومات مع العائلة والزملاء والأصدقاء.
ويجب على المنظمات أيضًا تعزيز حماية موظفيها وعملائها من خلال:
- التعليم المستمر في مجال الأمن السيبراني والهندسة الاجتماعية، مع أمثلة عملية على التخلص منها.
- تنفيذ ماسحات البريد الإلكتروني قادرة على تحليل الصور واكتشاف رموز الاستجابة السريعة المشبوهة.
أمثلة حقيقية وحالات بارزة من السحق
لا يُعتبر الإبادة الجماعية تهديدًا نظريًا: فقد وُثِّقت حالات عديدة حول العالم. على سبيل المثال:
- في سويسرا، تم إرسالهم رسائل مزيفة مع رموز الاستجابة السريعة التظاهر بأنها قادمة من وكالات رسمية، وإعادة توجيه المستخدمين إلى مواقع احتيالية حيث تم التقاط بيانات اعتمادهم المصرفية.
- في إنجلترا، خسر أحد الضحايا 17.000 ألف دولار بعد مسح رمز الاستجابة السريعة المزيف الموجود على عداد مواقف السيارات، ثم تم التلاعب به بعد ذلك لتقديم طلب للحصول على قرض باسمه.
- في إسبانيا، تم الإبلاغ عن عمليات احتيال في مواقف السيارات ومحطات الوقود والمسابقات أو الحملات الترويجية حيث يوجه رمز الاستجابة السريعة إلى صفحات تنتحل صفة شركات أو مؤسسات.
وتوضح هذه الأمثلة مدى تعقيد وخطورة عملية السحق، فضلاً عن الحاجة إلى ممارسة أقصى درجات الحذر والبقاء على اطلاع دائم ومتيقظ.
الأسئلة الشائعة حول Quishing ورموز الاستجابة السريعة
هل من الآمن مسح أي رمز QR؟
لا. على الرغم من أن معظمها موثوق، إلا أن بعضها قد يؤدي إلى مواقع احتيالية أو يبدأ بتنزيل برامج ضارة. استخدم تطبيقات آمنة وتحقق دائمًا من المصدر قبل الفحص.
كيف تعرف إذا كان رمز الاستجابة السريعة QR ضارًا؟
ليس من السهل التعرف عليها بالعين المجردة. احذر من رموز الاستجابة السريعة (QR codes) الموجودة في أماكن غريبة، أو التي تبدو مشبوهة، أو التي لا تحتوي على شرح واضح لغرضها. إذا بدا عنوان URL غريبًا بعد المسح، أو يحتوي على أخطاء إملائية، أو يعد بمزايا غير عادية، فلا تُكمل عملية البحث.
ماذا أفعل إذا قمت بمسح رمز الاستجابة السريعة المشبوه؟
أغلق الصفحة فورًا. لا تُدخل أي معلومات شخصية. افحص حسابك باستخدام برنامج مكافحة الفيروسات، وغيّر كلمات مرورك إذا كنت تعتقد أنك وقعت ضحية تصيد احتيالي.
هل يمكن لرمز الاستجابة السريعة QR أن يقوم بتثبيت الفيروسات على هاتفي تلقائيًا؟
رمز الاستجابة السريعة لا يُثبّت الفيروسات، ولكنه قد يُعيد توجيهك إلى مواقع تُحمّل برامج ضارة أو تُشجّعك على تثبيت تطبيقات خبيثة. لا تقبل أبدًا أي تنزيلات من مواقع مشبوهة بعد مسح رمز الاستجابة السريعة.
هل يؤثر الإلغاء على الهواتف المحمولة فقط؟
لا. يمكن أن يؤثر ذلك على أي جهاز قادر على مسح رموز الاستجابة السريعة (QR) والاتصال بالإنترنت، مثل الأجهزة اللوحية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية.
ماذا تفعل إذا كنت ضحية للسحق؟
- لا تقم بإدخال أي بيانات شخصية أخرى. إذا طلب الموقع ذلك وأغلق النافذة على الفور.
- قم بفحص الجهاز باستخدام برنامج مكافحة الفيروسات المحدث لديك للبحث عن البرامج الضارة أو التطبيقات غير المصرح بها.
- تغيير كلمات المرور من الخدمات التي تعتقد أن البيانات قد تعرضت للخطر فيها.
- اتصل بالمصرف الذي تتعامل معه أو الكيان المتأثر للتنبيه بشأن الحركات الاحتيالية المحتملة.
أدوات وموارد مفيدة لحماية نفسك من السحق
- تطبيقات مسح رمز الاستجابة السريعة الآمنة: ابحث عن التطبيقات التي تحتوي على ميزات معاينة عنوان URL والتحليلات في الوقت الفعلي، مثل تلك الموضحة في .
- مكافحة الفيروسات للأجهزة المحمولة وسطح المكتب: إنهم يحافظون على جهازك محميًا ضد التهديدات من خلال اكتشاف التنزيلات أو التثبيتات المشبوهة.
يُعدّ الاختراق أحد أخطر التهديدات الناشئة في المشهد الرقمي اليوم. ويعود ازدياده إلى الثقة العمياء التي نضعها في رموز الاستجابة السريعة (QR codes) ومهارة المهاجمين، الذين يستغلون كلاً من الرقمنة والحياة اليومية المادية لنشر خدعهم. تتطلب حماية نفسك الجمع بين الأدوات التكنولوجية، الحس السليم و التدريب المستمرإن تجنب الكشف غير الضروري عن البيانات الشخصية ومشاركة أفضل الممارسات مع مجتمعك هو أفضل وسيلة للدفاع ضد مشكلة لا تتلاشى، بل تتفاقم باستمرار. امسح بياناتك دائمًا بحذر، وتذكر أن الأمان يعتمد بشكل كبير على عاداتك الشخصية.
