@kimbo En soit, le QR est une belle invention qui ne représente que peu de « menace ». Il faut comprendre que les réels problèmes se situent dans les différents traitements associés aux usages de ces QR. Le système d'exploitation a sa part de responsabilité, notamment à cause d'une volonté d'apporter des fonctionnalités. Ainsi, les détections de courriels, de liens hypertextes, de n° de téléphone, etc.. et leurs traitements automatiques associés (ouverture, déclencher un appel, ajouter un contact, envoyer un courriel ou un SMS/MMS, se géolocaliser, se connecter à un AP Wi-Fi, manipuler ses calendriers,... et le top, exécuter une application tiers via leurs URI Schemes) qui s'en suivent pour « faciliter » la vie de l'utilisateur introduise du risque. Ajoutez à ceci, les innombrables applications aux énormes surfaces d'attaques et vous obtenez un super cocktail. Et je ne parle même pas des « bidules » non documentés.
Dans ces articles de presse, un spécialiste, un consultant, chercheur en cybersécurité, .. que sais-je puisqu'il n'est pas nommé indique qu'il faut une présence physique, une proximité,.. Ah ? Vraiment. A vous d'y songer un instant. Et de conclure sur « il faut rester vigilant ». Bien, bien. Et que faire à part.. ne rien faire du tout ? Qu'es-ce qui va différencier un « vrai » d'un « faux » ? Humainement c'est très très compliqué, demandez donc à @solene car elle a tenté de décoder du QR de tête 🤔
Il y a 36 façons de convaincre sa future victime de scanner un QR même si celle-ci est réticente car sensibilisée.
La clef, c'est de combiner psychologie et créativité.
Pour des raisons évidentes, je vais m’abstenir de donner des idées en la matière.
@kimbo En soit, le QR est une belle invention qui ne représente que peu de « menace ». Il faut comprendre que les réels problèmes se situent dans les différents traitements associés aux usages de ces QR. Le système d'exploitation a sa part de responsabilité, notamment à cause d'une volonté d'apporter des fonctionnalités. Ainsi, les détections de courriels, de liens hypertextes, de n° de téléphone, etc.. et leurs traitements automatiques associés (ouverture, déclencher un appel, ajouter un contact, envoyer un courriel ou un SMS/MMS, se géolocaliser, se connecter à un AP Wi-Fi, manipuler ses calendriers,... et le top, exécuter une application tiers via leurs
URI Schemes
) qui s'en suivent pour « faciliter » la vie de l'utilisateur introduise du risque. Ajoutez à ceci, les innombrables applications aux énormes surfaces d'attaques et vous obtenez un super cocktail. Et je ne parle même pas des « bidules » non documentés.Dans ces articles de presse, un spécialiste, un consultant, chercheur en cybersécurité, .. que sais-je puisqu'il n'est pas nommé indique qu'il faut une présence physique, une proximité,.. Ah ? Vraiment. A vous d'y songer un instant. Et de conclure sur « il faut rester vigilant ». Bien, bien. Et que faire à part.. ne rien faire du tout ? Qu'es-ce qui va différencier un « vrai » d'un « faux » ? Humainement c'est très très compliqué, demandez donc à @solene car elle a tenté de décoder du QR de tête 🤔
Il y a 36 façons de convaincre sa future victime de scanner un QR même si celle-ci est réticente car sensibilisée.
La clef, c'est de combiner psychologie et créativité.
Pour des raisons évidentes, je vais m’abstenir de donner des idées en la matière.