Les codes QR sont extrêmement pratiques, mais ils constituent également une cible facile pour les cybercriminels. L'utilisateur ne sait pas quelle interaction résultera de la numérisation du code QR. Qu'est-ce que le Quishing et comment s'en protéger.

QR Code c'est extrêmement solution technologique utile, qui fête cette année ses 30 ans. Cette solution a été inventée en 1994 par la société Denso Vague appartenant à l'entreprise Toyota.


Le code QR est constitué de modules noirs (carrés), qui par défaut sont disposés sur un fond blanc en forme de carré. Les informations sont codées verticalement et horizontalement, ce qui permet stocker bien plus de données que sur les codes-barres classiques (unidimensionnel). De plus, grâce à leur structure, les codes QR peuvent être scannés même s'ils sont partiellement endommagés ou sales. mécanismes de correction d'erreurs intégrés.

Au cours des dernières années Les codes QR sont devenus beaucoup plus populaires. Tous grâce aux smartphones avec caméra intégréequi vous permettent de scanner facilement les codes QR. Les codes QR stockent le plus souvent des adresses URL, du texte, des hyperliens, des adresses e-mail ou des données de connexion Wi-Fi.. Les QR codes sont aussi très souvent utilisés pour configurer les cartes eSIM ou appairer des appareils Internet des objets.

Les codes QR sont incroyablement pratiques et simplifiez la communication entre les appareils, le transfert de données et la configuration de nouveaux appareils. Malheureusement, ils constituent également une cible très facile et de plus en plus fréquente des cyberattaques..

Qu’est-ce que le Quishing ?

Nous constatons de plus en plus d’attaques utilisant des codes QR dans le monde entier. Ils ont reçu leur nom – Quishingqui vient d'une combinaison de mots QR et Hameçonnage. Tout cela est dû au schéma d’attaques utilisant des codes QR, qui ressemblent fortement aux codes classiques. attaques de phishing.

Le quishing, c'est lorsqu'un fraudeur commet un acte de phishing à l'aide d'un code QR qui s'active lorsqu'il est scanné.. Cette forme dangereuse de notes de phishing une augmentation significative du nombre de victimes dans le monde. Tout cela est dû à la grande popularité des codes QR, considérés jusqu’à présent comme utiles et sûrs, et personne n’a encore soulevé la question de la cybersécurité liée à l’utilisation des codes QR dans les espaces publics.

Comment fonctionne une attaque quishing ?

L'annulation est dangereuse car la plupart des gens ne prennent pas au sérieux la numérisation des codes QR.. Par conséquent, nous sommes plus susceptibles de suivre les instructions du code QR en accédant à n’importe quelle URL ou service vers lequel le code QR renvoie. La diminution du sentiment de sécurité permet aux fraudeurs de cibler les zones où les gens utilisent le code QR pour effectuer des paiements.. Le fraudeur examine le site Web auquel renvoie le code QR, crée une réplique, puis remplace le code QR légitime pour pointer vers le site Web cloné.


Lorsque la victime scanne le faux code QR, elle est redirigée vers le faux site Web, croyant visiter un site Web légitime. Le faux site Web demande des informations personnelles, y compris des informations de paiement. Une fois que les fraudeurs disposent de ces informations, ils peuvent effectuer des achats en utilisant le compte bancaire de la victime.

Malheureusement, dans la pratique, peu de personnes vérifient l’adresse URL à laquelle fait référence le code QR, même si cela est possible avant même d’ouvrir le site Internet..

Ci-dessous, nous présentons un exemple d'entrée du portail X relative à une attaque utilisant le quishing. Dans ce cas particulier, des cybercriminels se faisant passer pour Amazon proposent une carte cadeau à cette boutique en ligne après avoir scanné le code QR et interagi avec l'utilisateur.

Les types d’attaques de quishing les plus populaires

Ces derniers mois, un nombre croissant d’attaques utilisant des codes QR ont été enregistrées sur Internet. Les plus populaires d'entre eux comprennent :

  • Attaques contre des parcomètres et des bornes de recharge pour voitures électriques
  • Attaques par code QR dans les e-mails
  • Générateurs de faux codes QR

Certains parcomètres et bornes de recharge utilisent des codes QR dans le cadre du processus de paiement. Les criminels détournent ces codes QR en collant une version malveillante sur l'original. Lorsqu’une personne souhaite payer un parking ou l’électricité, elle scanne l’application, saisit ses informations de paiement sur un faux site Web ou une fausse application et les envoie sans le savoir à des fraudeurs.


Parfois, les fraudeurs envoient un e-mail avec un code QR en pièce jointe. Le cybercriminel convainc l'utilisateur de le scanner ; par exemple, il peut prétendre télécharger une application importante ou prétendre être un organisme chargé de l'application de la loi demandant un paiement. Une fois que la victime aura scanné le code QR, elle sera redirigée vers un faux site Web ou une fausse application qui lui demandera les détails de sa carte de crédit.

Comment protéger les codes QR ?

L'annulation peut sembler effrayante, mais il existe des moyens éprouvés pour vous protéger contre ce type d'attaque.. Il vous suffit de suivre quelques conseils éprouvés et universels pour utiliser en toute sécurité le réseau et les appareils électroniques. – notamment les smartphones.

Lorsque vous scannez des codes QR dans des lieux publics, il vaut la peine de s'abstenir de le faire et de réécrire l'adresse URL si possible. Lorsque vous devez scanner un code QR, vérifiez s'il n'a pas été remplacé, c'est-à-dire si un autocollant avec un code QR différent a été apposé sur le support.

Une nouvelle vérification de l'URL ou du site Web après l'analyse est une autre étape pour éviter une attaque par annulation.

Nous vous recommandons de ne pas effectuer de paiements à l'aide de codes QR et d'être particulièrement prudent à l'étranger. Les escroqueries au quishing sont particulièrement populaires en Asie et au Moyen-Orient, où elles peuvent effectivement gâcher un voyage d'affaires ou des vacances de rêve.

A lire également