Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Ponieważ kody QR umożliwiają łatwą aktualizację menu i transakcje bezdotykowe, stają się coraz bardziej popularne i mogą być dostępne na dłuższą metę.

Ale czy ta technologia zbliżeniowa powoduje więcej szkody niż pożytku? Więc kody QR zagrażają Twojej prywatności i bezpieczeństwu?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Jeśli często jesz w restauracjach, być może znasz kod QR, który możesz zeskanować na smartfonie, aby wyświetlić cyfrowe menu. Ten czarno-biały kwadrat z pikselami umożliwia przeglądanie opcji jedzenia, zamawianie posiłku, a także umożliwia interakcję z serwerem.

Choć kody QR są wygodne, budzą pewne wątpliwości, jeśli chodzi o kwestie prywatności.

Kod QR może być powiązany z wszystkim, co zwiększa zdolność każdej firmy do śledzenia i analizowania zachowań klientów oraz zbierania danych osobowych, takich jak adresy e-mail, informacje o karcie kredytowej, historia zamówień i numery telefonów.

Zebrane dane mogą być wprowadzane do baz danych bez zgody klienta, a następnie mogą być wykorzystywane do marketingu docelowego i promocji.

Oprócz tych obaw o prywatność, kody QR menu stwarzają również inne zagrożenia.

Niebezpieczeństwa związane z kodami QR menu

Zjedzenie posiłku w restauracji nie powinno być zniechęcającym procesem, ale niestety wiele firm korzysta z bezdotykowych kodów QR, wykorzystując poufne informacje gości.

Oto niektóre obawy dotyczące prywatności i problemy, które mogą stwarzać kody QR menu.

Kod QR może być powiązany z czymkolwiek

Kod QR jest programowalny i dlatego może być powiązany z czymkolwiek. Wiele restauracji świadomie lub nieświadomie korzysta z tych kodów QR, aby śledzić Cię za pomocą opcji, takich jak kiedy, gdzie lub jak często skanujesz kod.

Systemy kodów QR mogą również aktywować pliki cookie, które mogą śledzić i dodawać historię zakupów, imię i nazwisko, numer telefonu i informacje o karcie kredytowej do różnych baz danych. W rzadkich przypadkach dane te mogą być również sprzedawane innym podmiotom bez Twojej zgody.

Mogą budzić obawy dotyczące bezpieczeństwa

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Kody QR mogą być pojazdami do przeprowadzania cyberprzestępczości. Ponieważ kod jest nieczytelny i przesyła dane bezpośrednio do telefonu, może bardzo dobrze wywołać działanie, którego nie możesz najpierw sprawdzić.

Czy kiedykolwiek na ślepo kliknąłeś łącze w wiadomości phishingowej pochodzącej od nieznanego nadawcy? Możesz łatwo zrobić to samo z kodami QR, ponieważ były one używane w ukierunkowanych oszustwach phishingowych, ponieważ fałszywe witryny, do których kierują odwiedzających, mogą wyglądać jak legalna witryna.

Przy zbyt wielu rozrywkach, głodnym brzuchu i w zależności od systemu operacyjnego, aplikacji do odczytu kodów QR lub samego kodu QR, istnieje duże prawdopodobieństwo, że klikniesz coś bez uprzedniego sprawdzenia, czy jest bezpieczne.

Powiązane: Co się stało, gdy odpowiedzieliśmy na wiadomość e-mail phishingową?

Brak kontroli prywatności

W większości systemów kodów QR brakuje jasnych kontroli prywatności. Nie ma przejrzystości ani możliwości rezygnacji dla konsumentów. Co najgorsze, te kody QR mogą otwierać inne aplikacje lub strony internetowe i przekazywać im informacje.

Ponieważ kody menu QR są po prostu zaprojektowane do skanowania i poruszania się, jako jedzący obiad, nie masz kontroli nad jego mechaniką ani nad tym, co dzieje się za kulisami po aktywacji kodu za pomocą telefonu.

Potencjalne ataki złośliwego oprogramowania

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Niektórzy oszuści są znani z umieszczania własnych naklejek z kodem QR na legalnym kodzie QR. W ten sposób mogą przekierować gościa do innego celu płatności lub do witryny zawierającej złośliwe oprogramowanie .

Niektórym programom kodu QR nie można ufać. Jeśli restauracja zainwestuje w niezaufane oprogramowanie do kodów QR, może nieumyślnie skierować odwiedzających na stronę ze złośliwym oprogramowaniem.

Atakujący mogą nawet zmienić przeznaczenie legalnych adresów URL, jeśli nazwa domeny wygaśnie lub witryna zostanie naruszona.

Powiązane: 7 szybkich witryn, które pozwalają sprawdzić, czy łącze jest bezpieczne

Implikacje dla równości

Wiele restauracji w pełni przeszło na menu cyfrowe i nie oferuje już fizycznych kart menu. Oprócz obaw o prywatność, budzi to również troskę o równe traktowanie wszystkich klientów.

Nawet dzisiaj wielu ludzi nie stać na smartfon. Dotyczy to wielu starszych osób, osób, które zabierają do domu płacę minimalną lub osób niepełnosprawnych. Każda osoba może zostać odrzucona na posiłek tylko dlatego, że nie może zeskanować kodu QR, a to niesprawiedliwe traktowanie najbardziej bezbronnych w naszym społeczeństwie.

Wskazówki dotyczące bezpiecznego korzystania z kodów QR menu

Kody QR to zasadniczo łącza internetowe i dlatego należy do nich podchodzić z taką samą ostrożnością, jaką zachowujemy podczas uzyskiwania dostępu do łącza internetowego w wiadomości e-mail lub wiadomości tekstowej.

Oto kilka wskazówek, których należy przestrzegać podczas korzystania z kodów QR menu w ulubionych restauracjach:

  • Traktuj dowolny kod QR jak nieznany link. Zawsze bierz pod uwagę perspektywę wylądowania na złośliwej stronie lub oszustwie, gdy obserwujesz wszystko, co zostało wygenerowane przez kod QR. Pobranie pakietu bezpieczeństwa pomoże też zabezpieczyć Twoje urządzenie.
  • Jeśli uważasz, że kodowi nie można ufać, najlepiej jest znaleźć menu za pośrednictwem innego źródła, na przykład ręcznie wchodząc na stronę internetową restauracji lub prosząc o menu w wersji papierowej.
  • Korzystaj z oprogramowania do sprawdzania kodów QR, które pozwoli Ci sprawdzić kod lub wywołane przez niego działanie przed przekazaniem go do przeglądarki lub innej aplikacji.
  • Zawsze bądź czujny, jeśli chodzi o kod QR, który utknął na innym.
  • Możesz zauważyć znaki na ścianach restauracji oferujące darmowe Wi-Fi, jeśli klikniesz na określony kod QR. Może to być czerwona flaga i zawsze należy potwierdzić legalność kodu QR przed jego użyciem.

Powiązane: Jak zeskanować kod QR na Androidzie i iPhonie

Ciesz się posiłkiem bez narażania swojej prywatności

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Nikt nie może odmówić wygody korzystania z kodu QR podczas jedzenia poza domem, ale jeśli nie masz stuprocentowej pewności, po prostu poproś o fizyczne menu.

Twoja prywatność i dane osobowe są cenne. Dlatego podjęcie długiej drogi polegającej na żądaniu fizycznego menu, świadomości tego, co skanujesz, lub bezpośredniemu przeszukiwaniu witryny internetowej restauracji, jest niewielką ceną, którą trzeba zapłacić, aby chronić swoją prywatność.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Kody kreskowe to jeden z najlepszych sposobów udostępniania danych na fizycznej powierzchni. Wystarczy zeskanować kod bezpośrednio na smartfonie, aby uzyskać dostęp do strony internetowej lub aplikacji.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.