هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

في محاولة لمنع انتشار COVID-19 ، تتخلى صناعة المطاعم عن بطاقات قائمة المدرسة القديمة وتنتقل إلى القوائم الرقمية أو رموز الاستجابة السريعة (QR) القابلة للفحص.

نظرًا لأن رموز QR تسمح بتحديثات القائمة بسهولة والمعاملات التي لا تلمس ، فقد أصبحت شائعة بشكل متزايد وقد تكون هنا لفترة طويلة.

ولكن هل تسبب هذه التقنية اللا تلامسية ضررًا أكثر من نفعها؟ إذن رموز QR تهدد خصوصيتك وأمنك؟

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

إذا كنت تتناول العشاء في المطاعم كثيرًا ، فقد تكون على دراية برمز الاستجابة السريعة الذي يمكنك مسحه ضوئيًا على هاتفك الذكي لإحضار قائمة رقمية. يتيح لك هذا المربع ذي البكسل الأبيض والأسود تصفح خيارات الطعام وطلب وجبة ويمكن أيضًا أن يتيح لك التفاعل مع الخادم الخاص بك.

على الرغم من ملاءمة رموز QR ، إلا أنها تثير بعض الدهشة عندما يتعلق الأمر بمخاوف الخصوصية.

يمكن ربط رمز الاستجابة السريعة بأي شيء يزيد من قدرة أي شركة على تتبع وتحليل سلوك العملاء ، وجمع البيانات الشخصية مثل عناوين البريد الإلكتروني ، ومعلومات بطاقة الائتمان ، وسجل الطلبات ، وأرقام الهواتف.

يمكن إدخال البيانات التي تم جمعها في قواعد البيانات دون موافقة العميل ويمكن بعد ذلك استخدامها للتسويق والترويج المستهدف.

إلى جانب مخاوف الخصوصية هذه ، تشكل رموز QR القائمة بعض المخاطر الأخرى أيضًا.

مخاطر قائمة رموز QR

لا ينبغي أن يكون تناول وجبة داخل المطعم عملية شاقة ، ولكن لسوء الحظ ، تستفيد العديد من الشركات من رموز QR التي لا تلمس من خلال استغلال المعلومات الحساسة للرواد.

فيما يلي بعض مشكلات الخصوصية والمشكلات التي يمكن أن تطرحها رموز QR القائمة.

يمكن ربط رمز الاستجابة السريعة بأي شيء

رمز الاستجابة السريعة قابل للبرمجة وبالتالي يمكن ربطه بأي شيء. تستخدم العديد من المطاعم عن قصد أو عن غير قصد رموز QR هذه لتتبعك بخيارات مثل متى وأين ومدى تكرار مسح الرمز ضوئيًا.

يمكن لأنظمة رمز الاستجابة السريعة أيضًا تنشيط ملفات تعريف الارتباط التي يمكنها تتبع وإضافة سجل الشراء والاسم ورقم الهاتف ومعلومات بطاقة الائتمان إلى قواعد البيانات المختلفة. في حالات نادرة ، يمكن أيضًا بيع هذه البيانات إلى مؤسسات أخرى دون موافقتك.

يمكنهم إثارة مخاوف أمنية

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

يمكن أن تكون رموز QR وسيلة لتنفيذ جرائم الإنترنت. نظرًا لأن الرمز غير قابل للفك وينقل البيانات مباشرة إلى هاتفك ، فإنه يمكن أن يؤدي إلى إجراء لا يمكنك فحصه أولاً.

هل سبق لك أن نقرت بشكل أعمى على ارتباط داخل رسالة بريد إلكتروني تصيدية قادمة من مرسل غير معروف؟ يمكنك أن تفعل الشيء نفسه بسهولة مع رموز QR حيث تم استخدامها في عمليات التصيد الاحتيالي المستهدفة لأن المواقع المزيفة التي يأخذون الزوار إليها يمكن أن تبدو مثل موقع ويب شرعي.

مع وجود الكثير من عوامل التشتيت ، وبطن جائع ، واعتمادًا على نظام التشغيل الخاص بك ، أو تطبيق قارئ رمز الاستجابة السريعة ، أو رمز الاستجابة السريعة نفسه ، تكون هناك احتمالات كبيرة بأن ينتهي بك الأمر بالنقر فوق شيء ما دون التحقق من أنه آمن أولاً.

الموضوعات ذات الصلة: ماذا حدث عندما قمنا بالرد على رسالة بريد إلكتروني تصيدية؟

عدم وجود ضوابط الخصوصية

تفتقر غالبية أنظمة رمز الاستجابة السريعة إلى ضوابط الخصوصية الواضحة. لا توجد شفافية ولا خيارات للمستهلكين للانسحاب. والأسوأ من ذلك كله ، أن أكواد QR هذه يمكن أن تفتح تطبيقات أو مواقع ويب أخرى وتزويدها بالمعلومات.

نظرًا لأن رموز قائمة QR مصممة ببساطة للمسح الضوئي والمضي قدمًا ، بصفتك مطعمًا ، فلا يمكنك التحكم في آلياتها أو ما يحدث خلف الكواليس بمجرد تنشيط الرمز من خلال هاتفك.

هجمات البرامج الضارة المحتملة

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

من المعروف أن بعض المحتالين يقومون بإدخال ملصق رمز الاستجابة السريعة الخاص بهم فوق رمز الاستجابة السريعة الشرعي. بهذه الطريقة يمكنهم إعادة توجيه العشاء إلى هدف دفع مختلف ، أو إلى موقع ويب يستضيف برامج ضارة .

لا يمكن الوثوق ببعض برامج رمز الاستجابة السريعة. إذا انتهى الأمر بمطعم ما إلى الاستثمار في برنامج رمز الاستجابة السريعة غير الجدير بالثقة ، فيمكنه توجيه الزائرين عن غير قصد إلى موقع برامج ضارة.

يمكن للمهاجمين حتى إعادة تعيين الغرض من عناوين URL الشرعية إذا انتهت صلاحية اسم المجال أو تم اختراق موقع الويب.

الموضوعات ذات الصلة: 7 مواقع سريعة تتيح لك التحقق مما إذا كان الرابط آمنًا

الآثار المترتبة على المساواة

لقد انتقلت العديد من المطاعم بالكامل إلى القوائم الرقمية ولم تعد تقدم بطاقات قائمة مادية. إلى جانب مخاوف الخصوصية ، فإنه يثير أيضًا قلقًا بشأن المعاملة العادلة لجميع العملاء.

حتى اليوم ، لا يستطيع الكثير من الناس شراء هاتف ذكي. وهذا يشمل الكثير من كبار السن ، والأشخاص الذين يأخذون الحد الأدنى للأجور إلى المنزل ، أو الأشخاص ذوي الإعاقة. يمكن رفض تناول أي شخص لتناول وجبة لمجرد أنه لا يمكنه مسح رمز الاستجابة السريعة ضوئيًا ، وهذه معاملة غير عادلة تجاه الفئات الأكثر ضعفًا في مجتمعنا.

نصائح حول كيفية استخدام رموز QR القائمة بأمان

رموز QR هي في الأساس روابط ويب وبالتالي يجب التعامل معها بنفس الحذر الذي نمارسه عند الوصول إلى رابط ويب داخل بريد إلكتروني أو رسالة نصية.

فيما يلي بعض النصائح التي يجب اتباعها أثناء استخدام أكواد قائمة QR داخل مطاعمك المفضلة:

  • تعامل مع أي رمز QR مثل رابط غير معروف. ضع في اعتبارك دائمًا احتمال الهبوط على موقع ضار أو عملية احتيال عند اتباع أي شيء تم إنشاؤه بواسطة رمز الاستجابة السريعة. سيساعد تنزيل مجموعة الأمان أيضًا في الحفاظ على أمان جهازك.
  • إذا كنت تشعر أنه لا يمكن الوثوق بالكود ، فمن الأفضل العثور على القائمة من خلال مصدر آخر ، مثل الانتقال يدويًا إلى موقع الويب الخاص بالمطعم أو طلب قائمة ورقية فعلية.
  • استخدم برنامج فحص QR الذي سيتيح لك فحص الرمز أو الإجراء الذي سيتم تشغيله قبل تمريره إلى متصفحك أو تطبيق آخر.
  • كن يقظًا دائمًا بشأن أي رمز استجابة سريعة عالق فوق رمز آخر.
  • قد تلاحظ علامات على جدران المطعم توفر لك خدمة الواي فاي المجانية إذا نقرت على رمز QR معين. يمكن أن يكون هذا علامة حمراء ويجب عليك دائمًا تأكيد شرعية رمز الاستجابة السريعة قبل استخدامه.

ذات صلة: كيفية مسح رمز الاستجابة السريعة على Android و iPhone

استمتع بوجبة دون المساومة على خصوصيتك

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

لا يمكن لأحد أن ينكر راحة استخدام رمز الاستجابة السريعة عند تناول الطعام بالخارج ، ولكن إذا لم تكن متأكدًا بنسبة 100٪ ، فما عليك سوى طلب قائمة مادية.

خصوصيتك ومعلوماتك الشخصية ذات قيمة. لذلك ، فإن اتباع الطريق الطويل المتمثل في طلب قائمة مادية ، أو إدراك ما تقوم بمسحه ضوئيًا ، أو البحث من خلال موقع الويب الخاص بالمطعم مباشرةً بدلاً من ذلك ، هو ثمن ضئيل يجب دفعه لحماية خصوصيتك.


كيفية استخدام Shelter to Sandbox Apps على Android

كيفية استخدام Shelter to Sandbox Apps على Android

Shelter هو تطبيق مفيد يتيح لك إنشاء صندوق رمل على جهاز Android الخاص بك. هذا يعني أنه يمكنك تشغيل نسخ من التطبيقات وتخزين المستندات والاحتفاظ بالحسابات بشكل منفصل عن مساحة العمل الرئيسية. إنه مثل وجود هاتف إضافي يعيش داخل جهازك!

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

في أغسطس 2021 ، تم الإعلان عن اندماج بين NortonLifeLock و Avast.

ما هو Typosquatting؟ كيف تحمي نفسك منها

ما هو Typosquatting؟ كيف تحمي نفسك منها

هل أنت عرضة للإصبع السمنة عند الكتابة؟ أثناء كتابة حرف e بدلاً من a أو نسيان الواصلة عند كتابة عنوان مواقع الويب المفضلة لديك تبدو غير ضارة ، فقد تجعلك ضحية لممارسة شريرة تُعرف باسم typosquatting.

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

يبدو أن منصة Shopify ، وهي عبارة عن منصة تجارة إلكترونية ميسورة التكلفة تستخدمها الشركات الصغيرة لبيع المنتجات عبر الإنترنت ، هي أرض خصبة للمحتالين والمتاجر المحتالة.

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

تعد مكتبات الألعاب عبر الإنترنت طريقة رائعة للعب بغض النظر عن مكان وجودك ولكن هذا يعني أنك بحاجة إلى الحفاظ على حسابك آمنًا لمنع الوصول غير المصرح به. كل ما يتطلبه الأمر هو أن يعرف المتسلل اسم المستخدم وكلمة المرور الخاصين بك ، وستحصل على بطاقة دعم عملاء عاجلة في أفضل حالاتها.

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

إذا كنت من بين 1.6 مليار مستخدم لتطبيق WhatsApp ، فأنت تستخدم بالفعل التشفير من طرف إلى طرف (E2EE). يعني هذا الشكل الآمن من الاتصال أن أي رسالة ترسلها إلى شخص ما لا يمكن قراءتها إلا من قبل المستلم - لا يمكن اعتراض رسائل الدردشة هذه من قبل أطراف ثالثة ، بما في ذلك الحكومات والمجرمون.

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

الهواتف الذكية هي أجهزة شخصية للغاية تحتوي على الكثير من بياناتك الخاصة. لذلك ، بطبيعة الحال ، من الضروري اتخاذ خطوات نحو جعل هذه الأجهزة آمنة ومأمونة.

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

إذا كنت ترغب في الاستثمار في VPN ، فإن NordVPN و ExpressVPN من الخيارات الواضحة. كلاهما يوفر سرعات عالية وكلاهما لهما تاريخ طويل من تقييمات العملاء الإيجابية.

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

قد يكون تصفح الويب محفوفًا بالمخاطر ، خاصة إذا كنت متصلاً بشبكة Wi-Fi عامة. يمكن لأي شخص لديه القليل من المعرفة رؤية معلوماتك الشخصية وسجل تصفح الويب.

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

يعد كل من LastPass و Bitwarden مديري كلمات مرور ممتازين من حيث الأمان والميزات والخطط. ومع ذلك ، إذا كان عليك الاختيار بين الاثنين ، أيهما سيأتي في المقدمة؟

مراجعة ZenMate VPN: التأمل في خصوصيتك

مراجعة ZenMate VPN: التأمل في خصوصيتك

يعد ZenMate VPN خيارًا شائعًا بين المستخدمين ، حيث يعلن عن سياسة عدم الاحتفاظ بالسجلات ووظائف إضافية عبر امتدادات المتصفح. إذا كنت تريد معرفة ما إذا كان الأمر يستحق وقتك ، فتأكد من القراءة للحصول على مراجعة ZenMate VPN الكاملة لترى حكمنا.

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

ما هي هجمات CSRF وكيف يمكنك منعها؟

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعد التزوير عبر الموقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في مواقع الويب. إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقة مثل تسجيل الدخول. أثناء هجوم CSRF ، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير مصرح به نيابةً عنهم.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.