ما هو الإنهاء (التصيد الاحتيالي باستخدام QR)؟

Quishing هو تصيد احتيالي قائم على QR حيث يخفي المهاجمون الروابط الضارة في رموز QR؛ تعرف على كيفية عمله وكيفية اكتشاف ومنع عمليات الاحتيال هذه.
تم كتابته بواسطة
تم النشر في
Monday, February 2, 2026
تم التحديث بتاريخ
January 29, 2026

الوجبات السريعة الرئيسية:

  • يعد Quishing أحد أشكال التصيد الاحتيالي الذي يخفي عناوين URL الضارة داخل رموز QR لإعادة توجيه المستخدمين إلى مواقع الويب الخادعة.
  • يستغل المهاجمون تفاعلات QR اليومية عن طريق وضع رموز مزيفة في رسائل البريد الإلكتروني والأماكن العامة ورسائل المعاملات.
  • يصعب اكتشاف عملية الإنهاء لأن صور QR تخفي وجهتها وغالبًا ما تتجاوز أدوات الأمان التقليدية.
  • يمكن للمستخدمين تقليل المخاطر من خلال التحقق من مصادر QR ومعاينة عناوين URL واستخدام مصادقة أقوى لحماية الحسابات الحساسة.

ما هو الإنهاء؟

يعد الإلغاء، أو التصيد الاحتيالي باستخدام QR، شكلاً من أشكال الاحتيال الرقمي حيث يقوم المهاجمون بتضمين عنوان URL مشفر داخل رمز QR لإعادة توجيه المستخدمين إلى وجهة خادعة عبر الإنترنت. إنه يكيف التصيد الاحتيالي التقليدي في شكل يبدو مألوفًا ويمتزج بسلاسة مع الإعدادات اليومية مثل القوائم وعلامات الخدمة وإشعارات التسليم.

تتزايد هذه الطريقة لأن رموز QR تخفي وجهتها، مما لا يمنح المستخدمين أي طريقة مرئية لتقييم الرابط قبل المسح. من خلال الجمع بين الراحة وسلوك المسح الروتيني ومسار إعادة التوجيه المخفي، يقدم إلغاء التوجيه نقطة دخول دقيقة للوصول غير المصرح به وجمع بيانات الاعتماد.

كيف يعمل هجوم Quishing؟

how quishing attack works

يبدأ هجوم الإيقاف عندما يقوم المهاجم بإنشاء رمز QR مرتبط بصفحة ويب خاضعة للرقابة تحاكي خدمة شرعية. يتم وضع الشفرة في المكان الذي يتوقعه المستخدمون بشكل طبيعي، مما يخلق سياقًا معقولًا يقلل من الشك قبل الفحص.

عندما يقوم الضحية بمسح رمز QR، يقوم متصفح الهاتف المحمول الخاص به على الفور بتحميل عنوان URL المشفر، مما يوفر واجهة مخادعة مصممة لتبدو أصلية. تسمح هذه البيئة للمهاجمين بمطالبة المستخدم بالمعلومات مع إخفاء الطبيعة الاحتيالية للصفحة.

إذا قدمت الضحية بيانات اعتماد أو بيانات مالية أو تفاصيل شخصية، فإن المهاجم يلتقط المعلومات من خلال آلية حصاد مدمجة في الموقع. ثم يتم استخدام البيانات للوصول غير المصرح به أو التلاعب المالي أو التصعيد إلى حل وسط أوسع.

ما هو اختراق QRL؟

QrlJacking هي تقنية اختطاف الجلسة حيث يستغل المهاجمون أنظمة تسجيل الدخول المستندة إلى QR للاستيلاء على جلسة الحساب النشطة للمستخدم.

  • اعتراض تسجيل الدخول: يقوم المهاجمون باستنساخ أو استبدال رمز تسجيل دخول QR شرعي تم إنشاؤه بواسطة منصة. عندما يقوم الضحية بفحصها، يلتقط المهاجم طلب الجلسة ويكمل تسجيل الدخول على جهازه الخاص.
  • اختطاف الجلسة: يسمح طلب QR المسروق للمهاجم بالمصادقة كضحية دون الحاجة إلى أي بيانات اعتماد. هذا يمنحهم الوصول الكامل إلى الحساب كما لو كانوا يسجلون الدخول بشكل طبيعي.
  • خداع المستخدم: يعتقد الضحايا أنهم يقومون بمسح رمز QR صالح لتسجيل الدخول مقدم من الخدمة. نظرًا لأن العملية تبدو سلسة، فإن معظم المستخدمين لا يدركون أنه تم اعتراض جلستهم.
  • الفرق الأساسي: يعتمد الإلغاء على إعادة توجيه المستخدمين إلى موقع احتيالي، بينما ينتهك QrlJacking تدفق تسجيل الدخول QR للمنصة الحقيقية للوصول. في QrlJacking، يدخل المهاجم جلسة حقيقية، مما يجعل من الصعب ملاحظة الاختراق.

لماذا يعتبر الإنهاء تهديدًا خطيرًا اليوم؟

يُعتبر الإنهاء تهديدًا خطيرًا لأنه يحول التصيد الاحتيالي إلى حمولة قائمة على الصور يصعب على أدوات الأمان والفلاتر والمستخدمين تقييمها قبل التفاعل.

  • مشاركة عالية: تزيد معرفة مسح QR من احتمالية قيام المستخدمين بفتح روابط مشفرة دون التحقق من المصدر.
  • نطاق أوسع: يمكن للمهاجمين توزيع رموز QR الضارة من خلال رسائل البريد الإلكتروني والبيئات العامة وعلامات الخدمة ونقاط الاتصال الخاصة بالمعاملات.
  • كشف النقطة العمياء: غالبًا ما تكافح أنظمة الأمان لفك تشفير صور QR، مما يترك عنوان URL المضمن بدون فحص ويتجاوز التصفية التقليدية.
  • واجهات خادعة: كثيرًا ما تقوم الوجهات الضارة بتكرار بوابات تسجيل الدخول أو شاشات الدفع أو صفحات التحقق من الهوية بدقة مقنعة.
  • تأثير شديد: يؤدي الإنهاء الناجح إلى سرقة بيانات الاعتماد أو الوصول غير المصرح به إلى الحساب أو الاحتيال المالي أو التعرض للشبكة على نطاق أوسع للمؤسسات.

ما هي التحديات التي يشكلها الإنهاء؟

يؤدي الإلغاء إلى خلق عقبات عملية لكل من المستخدمين والمؤسسات لأن تفاعلات QR غالبًا ما تقع خارج تدفقات العمل الأمنية العادية. تجعل هذه القيود من الصعب تطبيق الفحص والتحكم والتحقق المتسق عبر البيئات التي تستخدم فيها رموز QR.

التلاعب برمز QR

يمكن للمهاجمين استبدال رموز QR الأصلية بملصقات خادعة في الأماكن العامة، مما يجعل من الصعب التحقق مما إذا كانت الشفرة أصلية. نظرًا لأن الموضع الفعلي يبدو طبيعيًا، فليس لدى المستخدمين نقطة مرجعية واضحة لمعرفة الفرق.

ثغرة BYOD

تحدث معظم تفاعلات QR على الهواتف الذكية الشخصية التي لا تتم إدارتها بواسطة أدوات أمان الشركات. هذا يقلل من الرؤية للمؤسسات ويترك متصفحات الجوال أكثر عرضة لعمليات إعادة التوجيه الضارة.

اكتشاف النقاط العمياء

تم تصميم أنظمة الأمان بشكل أساسي لمسح عناوين URL النصية بدلاً من استخراج البيانات المشفرة من الصور. تحد هذه الفجوة من قدرة فلاتر البريد الإلكتروني والدفاعات الآلية على تحديد وجهات رمز QR الخطرة قبل أن يقوم المستخدمون بمسحها ضوئيًا.

أين تحدث هجمات السحق بشكل شائع؟

تظهر هجمات الإنهاء في الأماكن التي تُستخدم فيها رموز QR للوصول السريع أو المدفوعات أو تفاعلات الخدمة. يستهدف المهاجمون البيئات التي تبدو روتينية حتى يندمج رمز QR الضار في النشاط اليومي.

موجهات QR بالبريد الإلكتروني

يرسل المهاجمون رموز QR في رسائل البريد الإلكتروني بحجة التحقق من الحسابات أو استرداد المستندات أو إكمال عمليات التحقق الأمني. تبدو هذه الرموز شرعية لأن المستخدمين اعتادوا على تلقي تذكيرات متعلقة بالخدمة عبر البريد الإلكتروني.

مواضع QR العامة

يتم وضع ملصقات QR المزيفة على الملصقات أو عدادات وقوف السيارات أو القوائم أو لافتات الأحداث لجذب الناس إلى مسحها ضوئيًا بشكل عابر. يبدو الإعداد عاديًا، لذلك نادرًا ما يلاحظ الضحايا أنه تم استبدال الكود الأصلي.

الرسائل المتعلقة بالمعاملات

يقوم المحتالون بإرفاق رموز QR بإشعارات التسليم أو تحديثات الدفع أو رسائل دعم العملاء أو مطالبات العملة المشفرة. تؤدي هذه السياقات إلى الإلحاح، مما يزيد من احتمالية قيام شخص ما بمسح الشفرة الاحتيالية دون تقييمها.

كيف يمكنك اكتشاف هجوم Quishing؟

يتطلب اكتشاف الإبطال الانتباه إلى كل من المظهر المادي لرمز الاستجابة السريعة وسلوك موقع الويب الذي يؤدي إليه. يمكن أن تكشف التناقضات الصغيرة ما إذا كانت الشفرة تنتمي إلى مصدر شرعي.

وضع QR المشبوه

قد يشير رمز QR الذي يشبه ملصقًا حديثًا أو يبدو غير محاذي أو يغطي عنصرًا مطبوعًا آخر إلى حدوث تلاعب. يجب التعامل بحذر مع أي رمز QR تم وضعه في موقع غير متوقع.

عناوين URL غير الآمنة أو المعدلة

إذا كشف مسح الشفرة عن نطاق به أخطاء إملائية أو إضافات غير عادية أو علامة تجارية غير ذات صلة، فمن المحتمل أن يكون ضارًا. تحافظ الخدمات الشرعية على نطاقات متسقة ويمكن التعرف عليها.

طلبات غير متوقعة

يعد موقع الويب الذي يطلب على الفور بيانات اعتماد تسجيل الدخول أو التفاصيل الشخصية أو معلومات الدفع علامة تحذير قوية. لا تطلب المنصات ذات السمعة الطيبة بيانات حساسة بدون سياق واضح ومصادقة.

ما هي مخاطر الوقوع في هجوم كاشينغ؟

يمكن أن يؤدي الوقوع في هجوم الإلغاء إلى كشف معلومات حساسة ويؤدي إلى ضرر مالي كبير أو متعلق بالحساب. تمتد العواقب إلى ما وراء التفاعل الأولي وقد تؤثر على كل من الأفراد والمنظمات.

سرقة بيانات الاعتماد

يمكن للمهاجمين التقاط أسماء المستخدمين وكلمات المرور وتفاصيل المصادقة متعددة العوامل من خلال صفحات تسجيل الدخول الخادعة. غالبًا ما تُستخدم بيانات الاعتماد المسروقة للوصول غير المصرح به إلى الحساب أو بيعها في الأسواق الإجرامية.

التعرض المالي

قد تؤدي رموز QR الضارة إلى صفحات دفع احتيالية أو نماذج التحقق من الحساب المصممة لجمع المعلومات المصرفية. تتيح هذه البيانات المعاملات غير المصرح بها أو إعادة توجيه الدفع أو اختراق الحساب المباشر.

تسوية النظام

تقوم بعض مواقع الإلغاء بنشر برامج ضارة أو أدوات وصول عن بُعد تتسلل إلى جهاز الضحية. يمكن استخدام موطئ القدم هذا لمراقبة النشاط أو سرقة البيانات الإضافية أو الانتقال أفقيًا إلى بيئات الأعمال.

كيف يمكنك منع هجمات السحق؟

how to prevent quishing attacks

يتطلب منع الإنهاء الجمع بين عادات المسح الحذرة وأدوات الأمان التي تحد من مخاطر التفاعل مع رموز QR غير الموثوق بها. يستفيد كل من المستخدمين الفرديين والمؤسسات من تعزيز سلوك المسح الآمن.

تحقق من مصادر QR

امسح رموز QR فقط من أصول معروفة وذات سمعة طيبة، خاصة عند التعامل مع المدفوعات أو الوصول إلى الحساب. تجنب مسح الرموز الموضوعة في الأماكن العامة ما لم تكن أصالتها واضحة.

استخدم أدوات معاينة URL

قم بتمكين الميزات أو التطبيقات التي تعرض عنوان URL الوجهة قبل فتحه في المتصفح. تساعد معاينة الرابط في تحديد العلامات التجارية غير المتطابقة أو المجالات المعدلة أو عمليات إعادة التوجيه غير الآمنة.

تطبيق المصادقة القوية

استخدم المصادقة متعددة العوامل وممارسات تسجيل الدخول الآمنة لتقليل الضرر الناجم عن بيانات الاعتماد المسروقة. حتى إذا حصل المهاجمون على كلمة مرور، فإن حواجز المصادقة الإضافية تحد من قدرتهم على الوصول إلى الحسابات.

أفكار نهائية

لقد تطور Quishing بسرعة إلى تهديد إلكتروني رئيسي لأن رموز QR أصبحت الآن في قلب التفاعلات اليومية، مما يسهل على المهاجمين إخفاء الوجهات الضارة. إن البقاء على دراية بكيفية عمل عمليات الاحتيال هذه يساعد المستخدمين على التعرف على المواقف التي قد لا يكون فيها رمز QR جديرًا بالثقة كما يبدو.

من خلال الجمع بين عادات الفحص الحذرة وأدوات الأمان الأساسية وممارسات المصادقة القوية، يمكن للأفراد والمؤسسات تقليل تعرضهم بشكل كبير. تظل اليقظة المستمرة واتخاذ القرارات المستنيرة أكثر الطرق فعالية لتجنب الوقوع ضحية للخداع القائم على QR.

المشاركات ذات الصلة
What Is Credential Theft? How It Works, Detection, and Prevention
Credential theft is the unauthorized stealing of login credentials such as usernames, passwords, session tokens, or API keys that allow attackers to access systems using trusted identities.
What Is Social Engineering? The Complete Guide
Social engineering is a cyberattack that manipulates people into revealing sensitive information or granting unauthorized access.
What Is ARP Spoofing?
ARP spoofing is a network attack where false ARP messages link a false MAC address to a trusted IP address, redirecting local network traffic to an attacker’s device.

ابدأ العرض التوضيحي الخاص بك الآن!

جدولة عرض تجريبي
إصدار تجريبي مجاني لمدة 7 أيام
لا توجد التزامات
قيمة مضمونة بنسبة 100%

مقالات قاعدة المعارف ذات الصلة

لم يتم العثور على أية عناصر.