3 novembre 2024

Faire face à la menace croissante du « Quishing »

La montée de l’exploitation des QR codes par les cybercriminels et comment s’en protéger

Utilisation et exploitation des QR codes par les cybercriminels

Les QR codes sont de plus en plus présents dans la vie quotidienne, facilitant également diverses transactions. Toutefois, ces derniers, en raison de leur utilisation répandue, se révèlent être une proie attrayante pour les cybercriminels. Selon un rapport de QR code Tiger, l’usage des QR codes en France, troisième sur l’échiquier mondial, s’est accru de 51.14 % depuis 2023. Cette popularité a donné naissance à la cyber-criminalité sous forme de phishing au travers des QR codes, ciblant ainsi une large palette d’utilisateurs.

La cybercriminalité exploite ingénieusement les QR codes en insérant des liens malveillants qui entraînent, sans le savoir, les utilisateurs vers des sites frauduleux ou leur font télécharger des fichiers corrompus. De plus, ces codes malicieux sont astucieusement placés dans des endroits jugés sûrs, tels que des affiches, des emballages ou des cartes de visite. Ils peuvent également être utilisés pour présenter des campagnes de phishing, incitant à la divulgation d’informations personnelles ou de données bancaires.

Protection contre les atteintes des cybercriminels aux QR codes

La première étape essentielle pour se protéger de ce type de cybercriminalité est la prise de conscience des risques potentiels liés à l’utilisation des QR codes. De ce fait, l’usage de scanners de QR code provenant uniquement de sources officielles permet de déceler toute anomalie ou tentative de manipulation et de réduire le risque de télécharger des applications malveillantes. En outre, il est crucial de ne jamais entrer d’informations personnelles suite au scan d’un QR code suspect et de toujours privilégier des méthodes de paiement sécurisées.

Mettre à jour régulièrement les logiciels et applications permet également d’optimiser la sécurité des appareils et de renforcer leur résistance contre les menaces potentielles. L’adoption de l’authentification multi-facteurs (AMF) résistante au phishing, telle que l’utilisation de clés de sécurité matérielles, peut également offrir une protection supplémentaire. En suivant ces mesures de sécurité, les utilisateurs, qu’ils soient particuliers ou professionnels, peuvent se protéger de manière proactive contre ces attaques et réduire significativement les risques pour leurs appareils et leurs informations personnelles.

* [Facebook](#)
* [Twitter](#)
* [LinkedIn](#)
* [WhatsApp](#)
* [Telegram](#)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *