courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Il est sûr de scanner des codes QR (à condition d’être prudent)
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Il est sûr de scanner des codes QR (à condition d’être prudent)
Sécurité

Il est sûr de scanner des codes QR (à condition d’être prudent)

Cours Technologie
Last updated: janvier 15, 2025 11:35 pm
Cours Technologie
Share
Il est sûr de scanner des codes QR (à condition d’être prudent)
SHARE
Contents
Les arnaques aux QR codes dans l’actualitéComment fonctionnent les arnaques aux QR codesComment scanner les QR codes en toute sécurité

Le mois dernier, le FBI a réitéré les dangers du “juice jacking”, une pratique alléguée où de mauvaises personnes volent des données ou installent des logiciels malveillants sur votre smartphone via des chargeurs publics. Le problème est que il n’existe aucun cas documenté de juice jacking dans la nature, ce qui pourrait amener certains à considérer les avertissements de sécurité numérique, par exemple sur les arnaques liées aux QR codes, comme une autre panique morale technologique.
Cependant, les arnaques aux QR codes existent, et vous devez être vigilant. Mais ne vous laissez pas submerger par la peur à leur sujet.

Les arnaques aux QR codes dans l’actualité

Récemment, les arnaques aux QR codes ont fait les gros titres. Comme rapporté par Bleeping Computer, des arnaqueurs ont volé 20 000 $ à une femme à Singapour après qu’elle a scanné un QR code prétendant être un sondage pour sa boutique de thé aux perles locale. L’annonce promettait un verre de lait gratuit pour avoir complété le sondage, alors elle a scanné, puis a téléchargé une application lorsqu’on lui a demandé afin de participer au sondage. Comme vous l’avez deviné, cette application n’avait rien à voir avec la boutique de thé. Elle était en fait conçue pour installer un logiciel malveillant sur son téléphone, et a volé 20 000 $ directement du compte bancaire de la victime.

Un utilisateur de Reddit, hamsupchoi, a posté sur r/sanfrancisco la semaine dernière pour avertir d’autres résidents de la ville à propos d’une arnaque de faux procès-verbal de stationnement qu’ils avaient interceptée. Leur “procès-verbal de stationnement” avait l’air légitime à première vue, mais affichait un sceau de la ville, ce qu’un véritable procès-verbal de stationnement ne ferait pas. Le QR code pour “payer en ligne” donnait en fait accès aux comptes bancaires des victimes.

Et le Bureau Mieux-Avis a mis en évidence une arnaque FAFSA dans laquelle des malfaiteurs vous trompent en vous faisant croire qu’ils peuvent vous aider à rembourser vos prêts étudiants. Un QR code vous dirige “gentiment” vers le site officiel “studentaid.gov”, mais, bien sûr, rien de tout cela n’est réel, et tout l’argent que vous versez sur le site va aux escrocs, pas à vos prêts.

Comment fonctionnent les arnaques aux QR codes

Dans la majorité des cas, il y a très peu de risque à simplement scanner un QR code. Le danger réside dans ce que vous faites après avoir scanné le code. Les escrocs peuvent concevoir leur QR code pour installer un programme malveillant sur votre appareil, dans le but de voler des données ou d’exécuter des publicités en arrière-plan. Mais ils peuvent aussi élaborer un site Web qui ressemble à un site officiel, mais qui vole en réalité des informations comme vos identifiants de connexion.

Pensez à l’un des exemples ci-dessus : La victime a scanné le QR code au tea shop, ce qui l’a conduite à un prompt pour télécharger une application tierce sur son téléphone. C’est le premier signe d’alerte : Ne téléchargez pas d’application d’un QR code à moins d’être sûr à 100 % que l’organisation derrière le code est légitime. C’est le premier point d’entrée pour les malfaiteurs dans votre téléphone.

Cependant, l’application seule n’aurait pas pu voler les 20 000 $ de la victime. Une fois qu’elle a ouvert l’application, il lui a été demandé la permission d’utiliser le microphone et la caméra de son téléphone, ainsi que le service d’accessibilité Android. Cette dernière autorisation permet à une application de prendre le contrôle de l’écran à des fins d’accessibilité, mais pour les malfaiteurs, c’est un moyen d’entrer dans la vie de la victime. De là, ils ont pu recueillir les identifiants de connexion de la victime lorsqu’elle a utilisé son application bancaire, leur permettant d’accéder à ses finances sans que la victime ne le sache. Ouf.

Dans un autre scénario, un QR code pourrait vous mener à un site que vous croyez légitime, où l’on vous demanderait de saisir votre nom d’utilisateur et votre mot de passe — mais lorsque vous essayez de vous connecter, rien ne se passe. C’est parce que le “site” est en réalité faux, existant uniquement dans le but de découvrir vos identifiants de connexion. Si un QR code prétend vous diriger vers un site où vous avez un compte existant, comme Amazon ou votre banque, naviguez-y vous-même à la place — ou au moins, confirmez que l’URL ne semble pas suspecte.

Comment scanner les QR codes en toute sécurité

Alors, les QR codes sont-ils trop dangereux à scanner ? Pas du tout. Même alors que le monde revient à la normale post-COVID et que vous pouvez à nouveau tenir un véritable menu dans un restaurant, les QR codes sont partout, et beaucoup d’entre eux sont légitimes. Ils ont leur utilité, et il existe des moyens de rester en sécurité en les scannant.

Nous avons abordé quelques bonnes astuces pour rester en sécurité lors du scan de QR codes dans cet article. Par exemple, il est bon de se méfier de tout QR code que vous croisez. Les QR codes sont faciles à créer, donc les malfaiteurs pourraient les placer dans des endroits où ils espèrent que les gens les scanneront sans réfléchir à deux fois.

De plus, si vous savez où le QR code essaie de vous mener, comme un menu de restaurant ou le site Web d’une entreprise, essayez d’y aller vous-même sans le QR code. Dans certains cas, cela ne fonctionnera pas, mais il est assez facile de googler le nom d’un restaurant et de trouver leur menu. Assurez-vous simplement de ne pas tomber sur une fausse annonce Google déguisée en lien légitime. (Les escrocs sont partout, les gens.)

Mais avec la montée des arnaques aux QR codes dans les nouvelles, il me semble qu’il y a place pour un autre conseil pour vous protéger lors du scan. Ne donnez pas de permissions pour quoi que ce soit après avoir scanné un QR code, et ne téléchargez pas d’applications ou de fichiers lorsqu’on vous le demande. 99 % du temps, quoi que ce soit de l’autre côté de ce QR code n’a pas besoin d’accéder à la caméra, au microphone, à la localisation de votre téléphone, ou, pire encore, aux fonctions d’accessibilité. Le menu de votre restaurant préféré fonctionnera très bien sans aucun de ces éléments, et les malfaiteurs ne pourront pas exécuter leurs arnaques si vous ne leur donnez pas l’occasion de le faire. Lisez tous les pop-ups avec attention, et n’acceptez rien que vous ne comprenez pas ou dont vous n’êtes pas à l’aise.

Avec cette approche, scanner des QR codes devient instantanément tellement plus sûr. Si vous scannez quelque chose qui vous demande de donner accès aux paramètres d’accessibilité ou de télécharger une application tierce pour continuer, reculez, poursuivez votre journée, et soyez fier de savoir que vous venez de ruiner l’après-midi d’un hacker en herbe.

You Might Also Like

Yale Caméra Surveillance WiFi extérieure sans fil, Full HD, Vision nocturne, projecteur LED Visionnage & Alerte en temps réel sur appli Audio bidirectionnel Détection IA, Compatible Alexa, Google Home

JOLIANE 8K 16MP P2P Home Camera Wif 20X PTZ Zoom AI Track Four Lens Camera Security Protection Color Night Vision Mini Street 360° for Home Security (8K 20X NO SD Card)

Google Nest Cam Smart Surveillance Camera for Indoor and Outdoor White 1 Piece (1 Piece)

Bosch Day & Night Outdoor Surveillance Camera – Smart Home Eyes (Smart & Smartphone Controllable – WiFi Connected HD Security Camera, Built-in Light)

« ‘Nothing Chats’ n’est pas une méthode sûre pour utiliser iMessage sur Android »

TAGGED:codes QR sûrsconseils sécuritéprévention cybermenacesprotection donnéesprudence codes QRrisques codes QRscan codes QRscanner QR codessécurité codes QRsécurité en lignesécurité numériquetechnologie mobileutilisation codes QR

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Comment reprendre le contrôle de votre vie privée numérique face au suivi en ligne Comment reprendre le contrôle de votre vie privée numérique face au suivi en ligne
Next Article Les ‘Disclaimers’ de confidentialité des e-mails ont-ils vraiment un sens ? Les ‘Disclaimers’ de confidentialité des e-mails ont-ils vraiment un sens ?
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

ipad
Cgoldenwall Tablette 30,5 cm Automatique OCA Machine de plastification OCA Film Polariseur à la machine à laïser pour iPad Tablette LCD Réparation Sesoin Compressoir d’Air
amazon
Le Pixel 9a abandonne enfin la barre de caméra.
Le Pixel 9a abandonne enfin la barre de caméra.
Android
Voici pourquoi (et quand) Gemini remplace Google Assistant.
Voici pourquoi (et quand) Gemini remplace Google Assistant.
Android
Mon offre Amazon préférée du jour : le Google Pixel 9 Pro
Android

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?