إحصاءات احتيال رمز الاستجابة السريعة لعام 2025 للانتباه إليها

تلخيص هذه الإحصاءات حول احتيال رموز الاستجابة السريعة يسلط الضوء على التهديدات الأمنية المقلقة التي يفرضها الاحتيال على الأعمال والأفراد.
لا أحد يمكنه إنكار فوائد استخدام رمز الاستجابة السريعة (QR)، وبقدر ما نكره الاعتراف بذلك، يعرف المجرمون على الإنترنت أيضًا ذلك.
لكن، إذا تعرفت على تهديدات الأمان السيبراني واتبعت التدابير الأمنية وفقًا لذلك، يمكنك عرقلة نجاحها.
بهذا الصدد، لقد جمعنا حقائق رئيسية واتجاهات حول عمليات احتيال رمز الاستجابة السريعة التي يجب على الجميع البقاء متيقظين لها في عام 2025.
تعلم ما تقول هذه الإحصائيات، الحالات الواقعية، الإجراءات التي يمكنك اتخاذها، وأفضل مولد رموز الاستجابة السريعة لمساعدتك على إنشاء رموز استجابة سريعة مضمونة.
فهرس المحتويات
- القيَس وما يجعله خطيرًا
- أحدث إحصاءات واتجاهات احتيال رمز QR
- ارتفعت هجمات الصيد الاحتيالي برمز الاستجابة السريعة إلى 51٪
- كانت هناك أكثر من 8,000 حادثة قوشنج خلال 3 أشهر في عام 2023.
- نسبة شبه 2٪ من جميع رموز الاستجواب الضوئي الممسوحة ضارة
- تم تحديد والإبلاغ عن 36٪ فقط من حوادث الصيد الاحتيالي باستخدام رمز الاستجابة السريعة بدقة
- 26% من حملات الصيد الاحتيالي تستخدم روابط خبيثة مدمجة في رموز الاستجابة السريعة.
- نصف مليون بريد إلكتروني يحتوي على رموز الاختراق مضمنة في وثائق PDF
- صفحات الخدمات المصرفية عبر الإنترنت معرضة أيضًا لهجمات الاحتيال الإلكتروني.
- يواجه المديرون التنفيذيون هجمات الفداء 42 مرة أكثر من الموظفين.
- مايكروسوفت وأدوبي من بين العلامات التجارية التي يتم تقليدها لغرض اختراق الأمان.
- شملت 56٪ من رسائل البريد الإلكتروني المزوَّرة إعادة تعيين المصادقة الثنائية لميكروسوفت
- تتلقى قطاع الطاقة 29% من رسائل البريد الإلكتروني الضارة، بينما يظل قطاع التجزئة الأكثر عرضة للهجوم
- أمثلة حقيقية على رموز الاحتيال الإلكتروني باستخدام رموز الاستجابة السريعة
- هل رموز الاستجابة السريعة آمنة؟
- ما يجب عليك فعله لتجنب هجمات الفيشنج
- أنشئ رموز الاستجابة السريعة الآمنة والموثوقة مع QR TIGER.
التفكير السطحي وما يجعله خطيرًا

الصيد الاحتيالي هو هجوم سيبراني خبيث يهدف إلى سرقة المعلومات الشخصية، مثل أسماء المستخدمين عبر الإنترنت وكلمات المرور وحتى المعلومات المالية، لأغراض شريرة.
هذا النوع من الهجوم يعتمد على الخداع، الذي يجعل الضحية تقدم هذه التفاصيل بإرادتهم ولكن دون علم.
اليوم، ظهرت تقنية جديدة لهؤلاء الجناة الإلكترونيين: القويشنغ. Quishing --> سحق ترجمة: أنا متأكد أنك ستتمتع بوقتك في هذا الحفل.هي ببساطة الصيد الاحتيالي باستخدام رموز الاستجابة السريعة رمز شريطي ثنائي الأبعاد يمكن بسهولة مسحه باستخدام الهاتف الذكي.
هل يمكن أن تكون رموز الاستجابة السريعة خطرة؟ بالطبع لا. ومع ذلك، قد تحتوي المحتويات المضمنة على ما قد يكون ضارًا للآخرين، اعتمادًا على دوافع الشخص الذي أنشأها.
هذا هو السبب في أنّ عملية التزييف خطيرة جدًا. يمكن للأشخاص السيئين ببساطة تغطية رموز الاستجابة السريعة الشرعية بالمزيفة.
باستخدام الرسائل الحقيقية في الإعلانات والترويج، يقوم المحتالون ب الاحتيال بواسطة رمز الاستجابة السريعة قد يحصل العباقرة على وصول إلى معلومات الكثير من الأشخاص دون أن يدرك أحد.
آخر إحصاءات واتجاهات الصيد الاحتيالي لرمز الاستجابة السريعة

الرموز الثنائية تم وجودها لعدة عقود، مما يعني أن الاحتيال بالرموز الثنائية يمكن أن يصبح تهديدًا واسع النطاق للشخص العادي.
بالنسبة للشركات، الاحتيال الإلكتروني يشكل قلقًا كبيرًا يمكن أن يكلفهم آلاف أو حتى ملايين لتصحيحه. بناءً على بيانات من شركة IBM، يشير إلى أن الانتهاكات نتيجة لاحتيال الرمز الشريطي يمكن أن تكلف متوسطًا 4.45 مليون دولار أمريكي.
لنفحص أحدث الإحصائيات التي تثبت ذلك.
زادت هجمات الصيد الاحتيالي عبر رمز الاستجابة السريعة إلى 51٪.
وفقًا لدراسة عام 2023 التي أجرتها ReliaQuest، زادت هجمات احتيال رمز الاستجابة السريعة QR إلى 51٪ خلال شهر سبتمبر. كانت هذه زيادة كبيرة مقارنة بالرقم التراكمي لشهور يناير إلى أغسطس 2023.
بالإضافة إلى ذلك، شمل 12٪ من حوادث الاحتيال المرصودة إخفاء رمز الاستجابة السريعة في ملف PDF أو JPEG مُرفق ببريد إلكتروني.
كانت هذه الهجمات قادرة على الانزلاق عبر فلاتر البريد الإلكتروني لأن البريد الإلكتروني الخبيث كثيرًا ما لا يحتوي على عناصر يمكن النقر عليها في جسم الرسالة، وهو شيء عادة ما تسمح به الفلاتر.
كان هناك أكثر من 8000 حادث قعقعة خلال 3 أشهر في عام 2023.
تسليط الضوء على الاعتماد على رموز الاستجابة السريعة من قِبل الجناة الإلكترونيين ووجدت شركة Keepnet أن 8,878 حادثة احتيال كويشنغ تم الإبلاغ عنها خلال فترة 3 أشهر في عام 2023.
تم ملاحظته من يونيو إلى أغسطس، وقد بلغ ذروته في الشهر الأول حيث بلغ إجمالي عدد الحالات المبلغ عنها 5,063 حالة.
تقريبًا 2% من جميع رموز الاستجابة السريعة التي تم فحصها هي ضارة
أظهر تحليل حديث من قبل Keepnet أنّ ما يُقارب 2٪ من جميع رموز الاستجابة السريعة الممسوحة يُعتبر ضارًا. وهذا يشمل رموز الاحتيال الخاصة بالصيد كذلك الرموز المدمجة بروابط إلى برمجيات خبيثة والفيروسات.
اسأل نفسك: "كم عدداً من رموز الاستجابة السريعة يمكن إنشاؤها؟" وقد تفكر في عدد يصل إلى الملايين. الحقيقة أكثر بكثير من ذلك، بحيث لا يمكن للعدد أن يتناسب مع الآلة الحاسبة.
لم نصل حتى إلى تلك العدد بعد، لذا 2٪ ليس ذا أهمية في الإطار الكبير للأمور.
ما زالت آثار الرموز الشريرة للرمز السريع (QR) لا يمكن تجاهل أضرارها. مع ارتفاع شعبية هذا النوع من الرمز الشريطي في تطبيقات مختلفة، يمكننا توقع زيادة هذا الرقم أيضًا.
تم التعرف بدقة على والإبلاغ عن 36٪ فقط من حالات احتيال رمز الاستجابة السريعة
بالرغم من عدد كبير من حالات الاحتيال برمز الاستجابة السريعة في أحدث إحصائيات الاحتيال بالرموز الشريطية ، تشير التقارير إلى أنه تم تحديد والإبلاغ عن 36٪ فقط منها بدقة.
هذه نسبة اكتشاف وإبلاغ منخفضة هي فجوة في الأمان ينبغي على أي شركة معالجتها.
26% من حملات الصيد الاحتيالي تستخدم روابط ضارة مدمجة في رموز الاستجابة السريعة
هناك أنواع مختلفة من هجمات الصيد الاحتيالي، لكن أكثر الطرق شيوعاً هي عن طريق البريد الإلكتروني. وفقًا للمزيد من البيانات من Keepnet، كان 26٪ من الروابط الخبيثة في حملات الصيد الاحتيالية عبر البريد الإلكتروني مدمجة في رمز الاستجابة السريعة.
مع وجود هذا العدد الكبير من الروابط المدمجة في رموز الاستجابة السريعة، من الواضح أن المشاعر السيئة يستخدمون فعاليتها لإلحاق الضرر بالآخرين.
هذا مدعوم بزيادة بنسبة 587٪ في حوادث الصيد الاحتيالي في عام 2023. خلال هذه الفترة، استخدم 22٪ من جميع الهجمات الصيد الاحتيالي رموز الاستجابة السريعة.
نصف مليون بريد إلكتروني يحتوي على رموز الاحتيال الإلكتروني QR مضمنة في مستندات PDF
تم العثور على هذا الاكتشاف المدهش من قبل باحثي تهديدات الباراكودا. كانت ملفات PDF عادةً تحتوي على صفحة أو صفحتين، وكانت الرسائل الإلكترونية ذاتها لا تحتوي على روابط خارجية أو مستندات مضمنة.
تقريباً 90% من هجمات رمز الاستجابة السريعة تستهدف سرقة معلومات تسجيل الدخول وبيانات حساسة أخرى.

بينما هناك العديد من الطرق الإبداعية لتسبب الأذى باستخدام رموز الاستجابة السريعة، يقول Keepnet إن حوالي 89.3% من الهجمات المكتشفة يتم تنفيذها لالتقاط البيانات الشخصية.
السبب في ذلك قد يكمن في حقيقة أن رموز الاستجابة السريعة سهلة ومريحة للاستخدام. قد ينسى الكثيرون التحقق من الرابط قبل أن يتم إعادة توجيههم.
مع معظم هجمات رمز الاستجابة السريعة تكون محاولات احتيال، يبرز هذا الحاجة إلى المزيد من المعرفة والوعي بأمان رموز الاستجابة السريعة وإنشاء تدابير أمان محسنة.
صفحات الخدمات المصرفية عبر الإنترنت أيضًا عرضة لهجمات الاحتيال الإلكتروني.
يُتوقع أن تتجاوز الإنفاق العالمي باستخدام رموز الاستجابة السريعة 3 تريليون دولار بحلول عام 2025، مما يعني أنه يمكننا توقع زيادة في محاولات الاحتيال باستخدام دفعات رموز الاستجابة السريعة.
تم دعم هذا بنفس دراسة ريلياكويست، التي كشفت أن 18% من حوادث الاحتيال تشمل اللصوص استخدام صفحات البنوك عبر الإنترنت لسرقة المعلومات.
إذا كنت تستخدم رموز الاستجابة السريعة للدفع في المتاجر الفعلية وعبر الإنترنت، تأكد من عدم وجود أي علامات للتلاعب على رمز الاستجابة السريعة. وإذا كان لديك الخيار، فاسأل المتجر لتزويدك مباشرة برقم حسابهم والاسم الكامل لصاحب الحساب للمعاملات الآمنة.
يواجه المديرون التنفيذيون هجمات الاحتيال بنسبة 42 مرة أكثر من الموظفين.
وفقًا للبيانات لعام 2023 من شركة Abnormal Security، القادة تكون أكثر 42 مرة عرضة للاستهداف بواسطة رسائل الصيد الاحتيالية عبر البريد الإلكتروني من موظفيهم.
هذا يخبرنا بأن القراصنة الإلكترونيين يدركون أن استهداف التنفيذيين قد يمنحهم الوصول إلى معلومات حساسة وربحية والكثير من السلطة داخل الشركات.
يعني ذلك أيضًا أن هناك ثغرات قد تكون موجودة في أمان المؤسسة يجب على القادة العثور عليها وإصلاحها.
تحتُسب مايكروسوفت وأدوبي ضمن العلامات التجارية التي يُقَلّدونها لغرض الاحتيال.
اكتشف باحثو تهديدات برقيع باراكودا أيضًا أنه في معظم الحوادث المحللة، قام القراصنة الإلكترونيين بتقمُّص شركات معروفة مثل مايكروسوفت وأدوبي.
أكثر من نصف الهجمات تضمَنَت انتحال شخصية شركة مايكروسوفت. وتتضمن الحوادث الأُخرى ارتكاب نصب عبر انتحال موظفي قسم الموارد البشرية في الشركة الحالية للضحية.
56% من رسائل البريد الإلكتروني المتعلقة بإعادة تعيين المصادقة ذات العاملين في شركة مايكروسوفت تشمل تأكيد الهوية الثنائية.
وفقًا لدراسة أجرتها ReliaQuest في سبتمبر 2023، كانت أكثر أشكال العمليات الاحتيالية شيوعًا تشمل إرسال رسائل بريد إلكتروني لإعادة تعيين أو تمكين مصادقة مرحلتين من مايكروسوفت (2FA).
كان هذا الهجوم شائعًا لدرجة أنه كان يمثل أكثر من نصف جميع الأساليب المستخدمة خلال فترة سنة واحدة.
قد تكون إشعارات التحقق الثنائي المزيفة تهديدا جديا لأمانك. لذلك، إذا تلقيت رسائل بريد إلكتروني غير مألوفة من هذا القبيل، اتصل على الفور بمايكروسوفت أو مزودي خدمات آخرين قد اشتركت فيها.
تتلقى قطاع الطاقة 29 % من رسائل الاحتيال، بينما يظل القطاع التجزئة هو الأكثر عرضة للخطر.

على الرغم من أن أي صناعة قد تكون عرضة لهجمات القرصنة، يبدو أن هناك صناعتان تكون هدفاً متكرراً.
الصناعة الأولى هي صناعة الطاقة. وفقًا للبيانات، يحصل قطاع الطاقة على 29٪ من أكثر من 1000 رسالة إلكترونية مصابة بالبرمجيات الخبيثة.
الصناعة الثانية العرضة للاحتيال هي قطاع التجزئة. تُظهر التحليلات أن هذه الصناعة تتميز بأعلى معدل أخطاء، مما يعني أن موظفي التجزئة غالبًا ما يفشلون في اكتشاف والإبلاغ عن رموز الاستجابة السريعة الخبيثة للسلطات.
قطاعات أخرى تعتبر أهداف شائعة لحملات احتيال الصيد هي التصنيع والتأمين والتكنولوجيا والخدمات المالية.
يشير عدد كبير من الحوادث في هذه الصناعات إلى أن استهدافها قد ثبت ربحيا لعدد كبير من القراصنة الإلكترونيين.
أمثلة شفوية حقيقية للرموز الشرطية باستخدام رموز الاستجواب
بالرغم من انخفاض معدل اكتشاف الحالات والإبلاغ عنها، يتم اكتشاف الآلاف من الحوادث. ومع ذلك، عدم معرفة كيف يمكن لهذه العمليات الاحتيالية أن تحدث يساعد فقط الجناة على الاحتيال والحصول على مزيد من المعلومات الشخصية من ضحايا البراءة.
لقد جمعنا أمثلة كبيرة للصيد الاحتيالي عبر رموز الاستجابة السريعة التي يمكنك التعلم منها وتجنبها عند مواجهتها بنفسك.
تذاكر وقوف سيارات مزورة في سان فرانسيسكو

في الربع الثاني من عام ٢٠٢٣، تلقى مواطنو سان فرانسيسكو مخالفات estacionar على مركباتهم.
كانت هذه التذاكر تحتوي على رمز QR يوجه الماسحات إلى صفحة وكالة النقل العام في سان فرانسيسكو (SFMTA) حيث يمكن للسائقين دفع غراماتهم على الفور.
للأسف، لم تستخدم إدارة النقل في سان فرانسيسكو الرموز الثنائية القصيرة بهذه الطريقة.
أسوأ من ذلك، أعاد المحتالون تكرار موقع مؤسسة النقل العام بسان فرانسيسكو، مما جعل المزيف يبدو شرعيًا.
بينما لم يتمكن الجهة الرسمية من تأكيد عدد التقارير التي تلقوها، حثوا السائقين على التحقق مما إذا كانت التذكرة حقيقية من خلال البحث عنها على موقعهم الرسمي.
رمز الاستجابة السريعة المصاب ببرمجيات خبيثة في متجر الشاي
احتيال آخر يستخدم رمز الاستجواب السريع QR كانت حالة في سنغافورة حيث فقدت امرأة تبلغ من العمر 60 عامًا 20,000 دولار بعد ملء استبيان مزيف عبر الإنترنت.
وفقًا للضحية، كان من المفترض أن تكون هذه الاستطلاع للحصول على كوب من الشاي بالحليب مجانًا في متجر محلي لشاي الفقاعات. تم لصق الكود على نافذة الزجاج للمتجر، مما جعله يبدو وكأنه ترويج من الشركة نفسها.
ما يميز هذا الاحتيال هو أنه يقوم بتنزيل تطبيق طرف ثالث على الهاتف بعد مسح الرمز الاستجابة السريعة. وسيطلب هذا التطبيق الوصول إلى ميكروفون الهاتف والكاميرا.
طلبت التطبيقة الخبيثة أيضًا الوصول إلى خدمة إمكانية الوصول في نظام التشغيل أندرويد، وهو تطبيق أندرويد مخصص لمساعدة المستخدمين ذوي الإعاقات. يتيح الوصول إلى هذا التطبيق للمحتال رؤية والتحكم في شاشة الضحية.
حسب السيد بيفر تشوا، رئيس قسم مكافحة الاحتيال في بنك OCBC، سينتظر النصاب الضحية لاستخدام تطبيق الخدمات المصرفية عبر الهاتف المحمول وتسجيل بيانات تسجيل الدخول الخاصة بهم وكلمة المرور.
بهذه المعلومات، يكفي للمحتال أن يتمكن من السيطرة على الهاتف في الوقت المناسب ونقل الأموال من حساب الضحية.
رموز الاستجابة السريعة لسرقة بيانات الاعتماد في جامعة واشنطن
في سبتمبر 2023، أصبح طلاب وأعضاء هيئة التدريس في جامعة واشنطن في سانت لويس (WUSTL) هدفاً للمجرمين السيبرانيين باستخدام رموز الاختراق السريعة.
وفقًا لمقالة في مدونة، استخدمت حملة الاحتيال عبر البريد الإلكتروني رسائل بريد إلكتروني تحتوي على رمز الاستجواب QR الخبيث المرفق. عند المسح، كان رمز الاستجواب يوجه أفراد المجتمع إلى صفحة تسجيل دخول مزيفة لمفتاح واستل كما ذكر.
لكن كيف سيقنع النصّاب المستخدمين بمسح الرمز؟ من خلال جعلهم يعتقدون أن حساباتهم ستُنهى إذا لم يفعلوا ذلك.
لأنه يبدو وكأنه بريد إلكتروني رسمي، من السهل جدًا إيقاع أعضاء هيئة التدريس والطلبة في جامعة واشنطن في سانت لويس الغافلين في الوقوع في الفخ والاحتفاظ بحساباتهم عن طريق مسح الرمز.
لحسن الحظ، أبلغ فريق أمن المعلومات في الجامعة المجتمع عن الاحتيال، مما منع مزيدًا من الأشخاص من الوقوع في الفخ.
رمز الاستجابة السريعة الخبيثة تغطي أحد الرموز الشرعية في تيسايد، إنجلترا.
في نوفمبر من نفس العام، تم إطلاق مثال آخر على رمز احتيالي في محطة ثرونابي في تيسايد، إنجلترا. تمامًا مثل رمز الاستبيان في محل الشاي، أدى ذلك إلى فقدان ما لا يقل عن ضحية واحدة لآلاف من أموالها التي كسبتها بجهد.
تم وضع رمز الاستجابة السريعة فوق واحد حقيقي في موقف السيارات بالمحطة. عندما قامت الضحية، سيدة تبلغ من العمر 71 عاما والتي ترغب في البقاء مجهولة، بمسح أحد هذه رموز QR مزيفة لدفع رسوم وقوف السيارات، قدمت بطريق الخطأ معلوماتها البنكية للنصابين.
حظر البنك لها عملية الدفع. للأسف، تنكر الجناة كعاملين بالبنك وأقنعوها بأخذ قرض بقيمة 7,500 جنيه إسترليني.
بعد ذلك، قاموا بتغيير معلومات حسابها المصرفية، وطلبوا بطاقات جديدة، وتراكموا ديونًا ستؤدي إلى خسارة إجمالية قدرها 13,000 جنيه إسترليني للضحية، وأنشأوا حسابًا مصرفيًا عبر الإنترنت.
وفقًا لفيرجن موني، سيتمّ ختم قرض الضحية في النهاية بينما سيُردّ جميع المعاملات الاحتيالية.
رمز الاستجابة السريعة لبريد إلكتروني منتهي الصلاحية لشركة مايكروسوفت المزور

هذا الاحتيال هو مثال بارز على كيفية استهداف صناعة الطاقة من قبل هجمات القيشنج.
في نفس الشهر الذي تم فيه اكتشاف رمز الاستجابة السريعة المزيف في تيسايد، أرسلت مايكروسوفت بريدًا إلكترونيًا إلى شركة في صناعة الطاقة والصناعة الثقيلة. وجاء في البريد الإلكتروني أن المستلمية المصادقة ذات العاملين الثنائيين كانت (2FA) على وشك الانتهاء.
وفقًا للبريد الإلكتروني، كان من الضروري تجديد هذا التدبير الأمني من خلال مسح رمز الاستجابة السريعة المرفق. ونظرًا لعدم إرسال شركة مايكروسوفت لهذا النوع من البريد الإلكتروني، كان من الواضح أن هذا البريد الإلكتروني كان موجهًا لاستخراج بيانات اعتماد الشركة.
كانت طبيعة البريد الإلكتروني الخادع واضحة أيضًا للموظفين الملاحظين بفضل الأخطاء النحوية المختلفة التي وُجدت في النص. لا يمكن لحتى مولد رمز الاستجابة السريعة مع دمج الشعارات إنقاذ ذلك.
رموز الاستجابة السريعة الخاطئة لـ DocuSign

دوكوساين هو أفضل منصة للتواقيع الإلكترونية. للأسف، جعل ذلك أيضًا منها مفضلة بين القراصنة الإلكترونيين، خاصة أولئك الذي يفضلون استخدامها لتنفيذ عمليات احتيال بالتصيّد الاحتيالي.
عندما يقوم ممثل سيء بتقليد منصة DocuSign ليطلق هجمات الاحتيال، عادةً ما ينسخ التواصل الرسمي من الشركة ليجعل رسائل البريد الإلكتروني الخاصة بهم واقعية.
ومنذ يمكن تخصيص رسائل البريد الإلكتروني من DocuSign لتتناسب مع العلامة التجارية التي تستخدم خدماتهم، يصبح من الأسهل إخفاء النوايا الحقيقية للمحتال.
يمكن لرموز الاستجابة السريعة أن تزيد من الخداع عن طريق "منح" الوصول إلى المستند الذي يجب توقيعه. في الواقع، تقوم رموز الاستجابة السريعة بإرسال الماسحات إلى موقع ويب خبيث يلتقط أي معلومات شخصية مُدخلة.
يمكن أن يؤثر هذا الأسلوب بجدية على ثقة الأشخاص في رموز الاستجابة السريعة، مما يجعلهم يتساءلون: "هل رموز الاستجابة السريعة آمنة؟"
كود الاستجابة السريعة Lite QR لخدمة OneService المُضرة في سنغافورة

في بداية عام 2023، بدأت مكتب خدمات البلديات في سنغافورة (MSO) في تلقي تقارير عن رمز QR مزيف يقلد رمز QR الشرعي لتطبيق OneService Lite.
نظام وان سيرفس هو منصة أطلقتها الحكومة السنغافورية لمساعدة المواطنين على تقديم ملاحظاتهم إلى بوابة واحدة. هذا يسهل عملية تقديم الملاحظات نظرًا لعدم حاجة المواطنين المعنيين للبحث عن الجهة أو المجلس البلدي الذي يجب الاتصال به.
للأسف، توجّه رمز الاستجابة السريعة المزيف الناس إلى نموذج تقييم حيث يجب عليهم تقديم معلوماتهم الشخصية.
دفع ذلك المؤسسة العامة للصيانة والأمان (MSO) إلى بدء التحقيق في الموضوع، وقامت هي وعدد من مجالس البلدات بفحص جميع رموز الاستجابة السريعة لخدمة واحدة Lite ونصحت الجمهور بالتحقق من عنوان الويب الخاص برمز الاستجابة السريعة قبل تقديم أي معلومات.
هل رموز الاستجابة السريعة آمنة؟
مع كل هذه الإحصائيات والأمثلة الحقيقية على الاحتيال، من السهل التفكير في أن رموز الاستجابة السريعة خطيرة جدًا للاستخدام. ولكن هذا ليس صحيحًا على الإطلاق.
بينما يمكن لرموز الاستجابة السريعة توفير الوصول إلى روابط ضارة، إلا أنها لا تؤذي الناس. تمامًا مثل الباب، هدفها الوحيد هو السماح لك بالدخول، حتى لو كان "الغرفة" التي تدخلها يمكن أن تكون خطيرة.
مع مولد رمز الاستجابة السريعة الديناميكي عبر الإنترنت، يمكنك ضمان رموز الاستجابة السريعة الآمنة والموثوقة. الأفضل منها غالبًا ما يستخدم أدوات الأمان المتقدمة الأكثر استخدامًا، مثل التوثيق الثنائي العام، والتدقيق الداخلي، والمراقبة على مدار الساعة.
كيف يُمكن غير ذلك رمز الاستجابة السريعة المؤمن وتكون آمنًا؟ عن طريق استخدام ميزة ديناميكية أخرى تسمى حماية بكلمة مرور. رموز الاستجابة السريعة الديناميكية هي أكثر تقدمًا، حيث تأتي مع كلمة مرور.
إذا لم يعمل الرقم السري الذي تعرفه، ستمنع من الوصول إلى محتوى رمز الاستجابة السريعة. وهذا سيحافظ على سلامتك فيما يتعلق برموز الاستجابة السريعة المزيفة.
ماسحات رموز الاستجابة السريعة تعرض أيضًا معاينات للروابط المضمنة داخل رموز الاستجابة السريعة، وهذه طبقة أخرى من الأمان يمكنك استخدامها لتجنب الهجمات الخبيثة.
للكشف عن رابط آمن، ابحث عن رمز "القفل" عند معاينة الرابط. يعني هذا الرمز أن الرابط آمن. مُشَفَّر (mushaffar) ومؤمن بشهادة طبقة المقابس الآمنة (SSL).
ما عليك فعله لتجنّب هجمات الفيروسات
للحفاظ على نفسك من أن تكون ضحية لهجمات الـ quishing، تذكر ما يلي قبل مسح رموز الاستجابة السريعة (QR codes):
- تجنب مسح رموز الاستجابة السريعة الموجودة في مناطق عشوائية أو مشبوهة.
- إذا كنت في منطقة عامة، تحقق من علامات التلاعب برمز الاستجابة السريعة.
- ابحث عن علامات الاحتيال الشائعة في الرسائل الإلكترونية التي تحتوي على رموز الاستجابة السريعة (قواعد لغوية سيئة، أخطاء إملائية، صور غير واضحة)
- إذا طلب الرمز الشريطي السري، فكّروا في مدى الضرورة للحصول على ما يفترض أن يعطيك الرمز.
- تحقق دائمًا من عنوان URL الذي يظهر لك كاميرتك أو ماسح رموز الاستجابة السريعة بعد مسح رمز الاستجابة السريعة. إذا بدا الرابط مريبًا، فلا تقم بالدخول عليه.
أنشئ رموز QR آمنة وموثوقة باستخدام QR TIGER.
إذا كنت تفكر في استخدام رموز الاستجابة السريعة QR في حياتك الشخصية أو المهنية، يجب عليك دائمًا التأكد من أن الرموز التي تنشئها آمنة ومأمونة.
لقد غطينا كيفية القيام بذلك. ما عليك فعله الآن هو العثور على منصة لرموز الاستجابة السريعة آمنة وموثوقة.
تتوافق نظام QR TIGER مع تنظيمات GDPR و CCPA ومع معايير الأمان في ISO-27001، مما يمنحك رموز QR آمنة وقابلة للتحرير وقابلة للتتبع.
نحن أيضا نقدم مجموعة كاملة من الميزات الأخرى: حماية كلمة المرور لرموز الاستجابة السريعة الخاصة بك والمصادقة ذات العاملين الاثنين لحسابك. باستخدام هذه، يمكنك أن تطمئن بأن مسحاتك آمنة معنا.
مع معلومات إحصائيات الصيد الاحتيالية لرموز الاستجابة السريعة مع الأمثلة، ستكون رموز الاستجابة السريعة الخاصة بك آمنة للاستخدام وثقة من الجميع.