Ukryte zagrożenia bezpieczeństwa związane z kodami QR

W obecnym społeczeństwie zbliżeniowym, które stworzyliśmy po pandemii koronawirusa, kody QR są teraz częścią naszego nawyku. Musimy dowiedz się, jak skanować kody QR na Androidzie i iOS, aby móc dokonywać płatności, wyszukiwać informacje itp. I generalnie robimy to spokojnie, bo uważamy to za mechanizm bezpieczny. Przynajmniej bezpieczniej niż inni. Ale nawet jeśli to prawda, nie możemy zawieść widząc, że tak jest Niektóre ukryte zagrożenia bezpieczeństwa Z Kody QR ten

Jak powiedzieliśmy wcześniej, spory odsetek restauracji, do których dzisiaj chodzimy, pozwala nam płacić tego rodzaju kodami lub bezpośrednio przeglądać menu w ten sposób. Niektórzy z jego właścicieli twierdzą nawet, że będą dostarczać ten system nawet po zakończeniu pandemii. Ale to prawie ostateczne przyjęcie, przewidujące przyszłość kodów QR, wymaga również od użytkowników większej świadomości związanego z nimi ryzyka. Nie chcieliśmy więc zaprzestać tej krytyki.

Historia i przyszłość kodów QR

Przede wszystkim powinieneś wiedzieć, że kody QR istnieją od 1994 roku. Ta technologia została po raz pierwszy opracowana przez spółkę zależną Toyoty do śledzenia zapasów, podobnie jak kody kreskowe 1D. Oczywiście kody QR są pewną ewolucją, ponieważ mogą pomieścić do 100 razy więcej informacji. Ale, jak zawsze, im większa użyteczność, tym większe ryzyko.

W praktyce okazuje się, że polecenia wykonania systemu Windows mogą być osadzone w kodzie QR. Jeśli korzystamy z nich ze smartfona, możemy nawiązywać połączenia telefoniczne, wysyłać SMS-y, a nawet aktywować działania dowolnej aplikacji. Zapłać jabłkiem Potwierdził nawet, że wkrótce będziemy mogli dokonywać płatności na całym świecie, odczytując dane sklepu z kodu QR.

Ale co z ukrytymi zagrożeniami bezpieczeństwa związanymi z kodami QR?

W zeszłym roku ekspert od hakowania komputerowego Zero bajtów a opublikował film pokazujący, jak hakerzy mogą włączyć złośliwy ładunek do kodu QR. Jeśli chcesz poznać niektóre z najbardziej technicznych sposobów wykorzystania kodów QR przez hakerów, obejrzyj poniższy film:

Jedną z pierwszych lekcji, których możemy się nauczyć, jest to, że gładka natura kodów QR ułatwia zaskakiwanie użytkowników bez konieczności uciekania się do wymyślnych szczegółów. Dla kogoś, kto ma wystarczającą wiedzę, zastąpienie oryginalnego kodu QR złośliwym kodem na stole w restauracji jest stosunkowo prostym zadaniem, a nie dodatkowym wysiłkiem.

W takim przypadku haker może skierować użytkowników do witryny, prosząc ich o połączenie z Facebookiem lub Gmailem. Ponadto wiele innych oszustw phishingowych i clickjackingowych, niekoniecznie bardzo zaawansowanych technicznie, jest możliwych, jeśli ktoś miał dostęp do modyfikacji kodu QR.

W każdym razie większość zagrożeń związanych z kodami QR wynika z niepewności co do pochodzenia samego kodu QR. Nie chodzi tu o niepewność samego systemu, ale o łatwość, z jaką prawidłowe informacje można zastąpić informacjami fałszywymi. I jak trudno będzie użytkownikowi uświadomić sobie i temu zapobiec.

Co możemy zrobić?

W tym momencie oczywiście wielu czytelników prawdopodobnie będzie się zastanawiać, co mogą zrobić, aby uniknąć oszustwa lub oszustwa. Jednym z najskuteczniejszych sposobów uzyskiwania informacji jest umożliwienie przeglądu kodu QR. To szczególne ustawienie pozwala nam na głęboką kontrolę dekodowanego tekstu przed wykonaniem dowolnego kodu lub otwarciem określonych aplikacji. I zaoszczędzi ci to więcej bólów głowy.

Z drugiej strony firmy korzystające z kodów QR mogą chronić swoich klientów za pomocą spersonalizowanego generatora kodów QR. Dzięki temu spersonalizowanemu projektowi, który tworzy więź między firmą a klientem, zarówno pracownicy, jak i konsumenci będą manipulowani i zastępowani.

W rzeczywistości istnieje wiele przykładów, takich jak restauracja Green Truck Cafe, która używa kodu QR ze swoim logo, aby zapobiec podrabianiu. Dziękuję QRCode małpa każda marka może z łatwością stworzyć własny projekt. I choć to nie powstrzymuje nas w 100%, jest to metoda, która komplikuje sprawy hakerom. W końcu jest to posiadanie narzędzi do wykrywania podrobionych produktów.

Dodaj komentarz