CS50 2018 - Lecture 0 - Computational Thinking, Scratch
جدول المحتويات:
حتى الآن مصطلح جديد آخر - QRishing. يبدأ هذا النوع من Phishing باستخدام رموز QR. رموز QR هي تلك الصور المربعة مع مجموعة من الرموز السوداء والبيضاء التي نراها في الصحف والمجلات والكتيبات والملصقات وما إلى ذلك ، والمسح الضوئي - التي يتم إعادة توجيهنا إلى موقع ويب ، يمكن حفظ جهات الاتصال أو فتح التطبيقات. عادة ما يخزن رمز الاستجابة السريعة عنوان URL ومعلومات أخرى ذات صلة. وقد ازداد استخدامه ، ويتم استخدامه في كل شيء تقريبا بما في ذلك المعاملات على بوابات الدفع وتخزين البيانات الطبية الهامة.
مخاوف أمنية مع رموز QR
لا تعرض العديد من التطبيقات التي تستخدم رموز QR بشكل محدد عنوان URL الخاص بالعمل المستهدف خاصة عند استخدام بوابات الدفع. عند محاولة فتح المواقع ، فإنها عادة ما تعرض الارتباط التشعبي ، ولكن بالنسبة للمتسللين والمجرمين الإلكترونيين ، استخدم أقصر عناوين URL لإخفاء الرابط النهائي. وعلاوة على ذلك ، فإن عنوان URL المعروض عند مسح رمز الاستجابة السريعة بجهاز محمول قد لا يتم عرضه تمامًا على متصفح الجوال.
ما هي عمليات الاحتيال في QRishing
يترجم QRishing إلى Phishing بمشاركة رموز QR. وقد تم طرح مخاوف أمنية حول QRiry منذ سنوات مضت ولكنها لم تكن مشكلة كبيرة كما هي الآن. عندما تبدأ هجمات QRating تصبح شائعة ، تم إجراء أبحاث من جامعة Carnegie Mellon ، وهي الأولى من نوعها ، بعنوان حساسية مستخدمي الهواتف الذكية إلى هجمات Phishing Code Phishing للعثور على مدى المشكلة ومواطن الضعف المحتملة.
تمامًا مثل هجمات التصيد الاحتيالي عبر رسائل البريد الإلكتروني ، فإن الفضول هو ما يستخدمه مجرمو الإنترنت لجعل المستخدمين يقومون بمسح رموز الاستجابة السريعة الضارة. لقد كان التصيد الاحتيالي عبر البريد الإلكتروني أحد المخاوف الأمنية المعروفة منذ فترة طويلة ، نظرًا لأن جميع خوادم الويب الرئيسية قد طورت إجراءات لمواجهتها. لا يبدو نفس الأمر صحيحًا مع خاصية QRishing وهي أقل شهرة وأقل استقصاءًا ولا يمكن إيقافها تقريبًا.
للإضافة إلى ذلك ، لا تستخدم متصفحات الجوّال ، سواء أكانت هواتف iPhone أو هواتف Android أو هواتف Windows ، تقنيات التصفح الآمن التي تكون عليها متصفحات سطح المكتب ، مثل مقارنة عناوين URL إلى قائمة سوداء ، أو إجراءات مثل "انقر فوق زر واحد آخر" ، إلخ.
كيف يتم تنفيذ QRishing وأي غرض
يستخدم QRitation طعمًا هندسيًا اجتماعيًا لجعل الضحايا المحتملين مسح الرمز. استخدمت الطرق التالية لنفسها:
- لصق شفرة QR شفافة ضارة أعلى رمز QR حقيقي : تم ملاحظة ذلك لأول مرة في البنوك حيث يكون الناس واثقين جدًا من مسح رمز الاستجابة السريعة ويجب أن يكون قيد الاستخدام في مكان آخر كذلك. سبب الاعتقاد في صحة الرمز هو الموقع الذي تم وضعه فيه. على سبيل المثال. إذا كان المستخدم يقف داخل أحد البنوك المشهورة أو مكتب حكومي ، فهناك فرص عالية للوثوق في أي رمز QR في المبنى بسبب الثقة في العلامة التجارية. في مثل هذه الحالة ، يقوم مجرمو الإنترنت بلصق غمد شفاف لشفرة QR الخبيثة فوق الرمز الأصلي.
- تغيير تفاصيل الشركة فوق الرمز QR> : لخداع المستخدمين إلى الاعتقاد بأنهم سيقومون بالمسح الضوئي رمز الاستجابة السريعة حقيقية ، فإن الهاكر استخدام رمز الاستجابة السريعة على ملصق ذكر العلامة التجارية الحقيقية. على سبيل المثال. إن شعارًا أو كتيبًا أو ملصقًا في الشارع يذكر بنكًا مشهورًا سيطلب من المستخدمين مسح رمز QR ضوئيًا عليه. سيكون رمز الاستجابة السريعة ، بدوره ، محاولة تصيد قد لا يتمكن الضحية من التعرف عليها.
- استخدام رموز QR كخصم vou cher : يحب الناس الخصومات ، و cyber- المجرمين يعرفون ذلك جيدا. استخدام رموز QR لإعطاء قسيمة خصم للعلامات التجارية الرائدة عبر الإنترنت مثل Amazon يستخدم كثيرًا في QRishing. بدلاً من ذلك ، يُظهر تقرير حول مشكلات الأمان QR أن المستخدمين أكثر عرضة لفتح رموز QR التي تقدم تخفيضات.
قد يتراوح الغرض من مثل هذه الهجمات من سرقة المعلومات الشخصية إلى النقر على الطعم إلى عمليات الاحتيال النقدية. في حالة معروفة من QRishing ، قام طالب جامعي بإعادة توجيه رمز الاستجابة السريعة إلى حساب Twitter الخاص به فقط للحصول على المزيد من المشاهدات حوله. قام بتقصير عنوان URL حتى لا يمكن التعرف عليه.
شيء خطير جدا يفعله مجرمو الإنترنت هو تغيير رموز QR على بوابات الدفع ، والتي يتم مسحها ضوئيا لجعل المدفوعات. في الوقت الذي يتم فيه الإفصاح عن تفاصيل المستلم ، يتم إجراء الدفعة بالفعل.
بينما يدرك معظمنا التصيّد الاحتيالي عبر البريد الإلكتروني ويفكر مرتين قبل مشاركة بيانات الاعتماد الخاصة بنا في صفحة مريبة ، نتلقى عبر البريد الإلكتروني ، ونفس الشيء هو ليس صحيحا مع رموز QR. إذا تم توجيه المستخدم إلى صفحة QRishing لسؤاله عن بيانات اعتماده ، فقد لا يتمكن المستخدم من الشك في عملية الخداع والتخلي عن بيانات الاعتماد.
كيف تحمي نفسك من خدوش QRishing
بعض الخطوات الأساسية التي ينبغي عليك تأخذ:
- حذار من الأغماد على رموز QR : يتم أسوأ أنواع الهجمات QRishing من خلال لصق غمد شفاف من رمز الاستجابة السريعة خبيثة على واحدة حقيقية. يمكن أن تساعدك النظرة الدقيقة في العثور عليها.
- لا تفتح عناوين URL المختصرة : من الناحية المثالية ، يُنصح بفحص عنوان URL مختصر عن طريق توسيعه باستخدام بعض الأدوات. ولكن هذا ليس ممكنًا دائمًا عند استخدام متصفح الجوال. بدلاً من ذلك ، فإن عناوين URL الظاهرة برموز QR على متصفح الجوال لا تكتمل عادةً. من الأفضل تجنب فتحها.
- كن حذرًا قبل إدخال بيانات الاعتماد الخاصة بك : يجب دائمًا إدخال بيانات الاعتماد على موقع آمن ، يبدأ عنوان الويب الخاص به بـ " //". لا تفعل ذلك مطلقًا مع الروابط العشوائية التي يتم توجيهك إليها عبر رموز QR.
- تثبيت تطبيقات الأمان على جهازك الجوّال : لم تطبق متصفحات الجوّال القائمة السوداء والتدابير الأمنية الأخرى مثل متصفحات سطح المكتب حتى الآن. على عكس متصفحات سطح المكتب التي تطالب بالمواقع غير الآمنة التي تسألك عما إذا كان المستخدم يريد الدخول ، فإن متصفحات الجوال عادة لا تتحقق من ذلك. ومع ذلك ، يمكن لبعض التطبيقات الأمنية المساعدة في نفس الشيء.
- تجنب رموز QR : على الرغم من أن رموز QR هي واحدة من أكثر الخيارات راحة ، فمن الأفضل تجنب استخدامها حتى يتم إجراء أبحاث كافية لجعلها آمنة ومأمونة للاستخدام العام.
إن السبب الحقيقي وراء كون كونكينج هو مصدر قلق خطير هو أننا ، نحن الشعب ، غير مستعدين لذلك. بما أنه مصطلح جديد ، فقد تم إجراء القليل من البحث لمواجهته. في الوقت الذي تم فيه نشر الوعي الكافي للتصيد الاحتيالي عبر البريد الإلكتروني ، لا يزال الأشخاص يثقون في رموز QR.
Adobe Flash Coming To Major الهواتف الذكية للهواتف الذكية (أقل من واحد)

سيكون لدى تسعة عشر من أفضل 20 من بائعي الهواتف الذكية Adobe Flash. ولكن ، لا تتوقع أن تبقى أبل في البرد لفترة طويلة.
مبيعات إل جي تساعد الهواتف الذكية على تجاوز الهواتف العادية

لقد زادت LG Electronics أكثر من مبيعاتها للهواتف الذكية في الربع الأول ، وهي أول مرة تتفوق فيها الهواتف الذكية على الهواتف الذكية وفقا لشركة أبحاث السوق IDC.
تطور الهواتف الذكية - تاريخ الهواتف المحمولة [VISUAL]
![تطور الهواتف الذكية - تاريخ الهواتف المحمولة [VISUAL] تطور الهواتف الذكية - تاريخ الهواتف المحمولة [VISUAL]](https://i.joecomp.com/general-2018/evolution-of-smartphones-visual-history-9.jpg)
يمتد تطور الهواتف الذكية خلال العقدين الماضيين فقط. من جهاز النداء الأول إلى IPhone 5 و Windows 8 ، نأخذك في جولة مرئية في تاريخ الهواتف المحمولة