مركز التطوير | DevHub

Evil QR | Hijacking Sessions via QR Codes – التصيد بطريقة ذكية

المقدمة

مع انتشار ميزة تسجيل الدخول عبر رمز QR في كثير من تطبيقات التواصل مثل Discord، Telegram، وWhatsApp، ظهرت طرق جديدة للهجمات تستغل هذه التقنية، من أبرزها: Evil QR.
هذي الأداة تعتمد على فكرة “الهندسة الاجتماعية”، لكن بطريقة مبتكرة، بعيدة تمامًا عن الصفحات الوهمية التقليدية. الهدف؟ تخلي الضحية بنفسه يمسح كود حقيقي، لكن الجلسة تروح للمهاجم.

الخلفية التقنية

كثير من التطبيقات الحديثة صارت تسمح لك تسجّل الدخول على المتصفح عن طريق مسح QR من جوالك، مثل:

Discord
Telegram
Whatsapp
Steam
TikTok
Binance

الـ QR اللي تشوفه على صفحة تسجيل الدخول هو عبارة عن session token مؤقت. لما تمسحه بجوالك، التطبيق يربط جلستك بحسابك، ويتم تسجيل الدخول.

أمثلة على رموز QR الحقيقية:

Discord
https://discord.com/ra/GLt61XsN_fuakToqeSMV25pd3G-uwSbdScI1Zc9iwT8


Whatsapp
2@o7Ugs+XwUVXgG2f8stGluhiItwCxbZJNLkpkeKEhz65GmPh6+/N1lp3fXpaSjxeARrE2JGXi3ikIFA==,it98cjNOA3qvp4i/TidKTeWZTrGkFUTnqsOzPPxFEzI=,AMV+jQ0gSnoFFKbuYzKdrDSPT7BVZ4R5iFxIGEbCqQI=,nVAlyqnDJiYfW/S1LzZoaVNsDm+pNaB1mGm8pGC0+/E=,1


Steam
https://s.team/q/1/1711614348354244891


TikTok
https://www.tiktok.com/t/ZGJXCraU8/


Binance
https://www.binance.com/en/qr/93bd2ead7e504488bda81bf50deab7e8


وش فكرة Evil QR؟

Evil QR مبنية على هجوم معروف اسمه QRLJacking، واللي فكرته ببساطة:

  1. المهاجم يفتح صفحة تسجيل دخول أصلية من موقع مثل Discord أو Telegram.
  2. يستخدم إضافة المتصفح لسحب رمز QR.
  3. الرمز يُعرض في صفحة تصيّد مزيفة.
  4. الضحية يمسح الكود من تطبيقه ويتوقع إنه يسجل دخول طبيعي.
  5. الجلسة تنتقل مباشرة للمهاجم.

كيف يتم الهجوم فعليا؟

توضح الشكل الخارجي للصفحة المزيفة التي تعرض رمز QR الحقيقي للضحية.

1.المهاجم يدخل موقع مثل Discord من متصفحه.
2.يستخدم إضافة Evil QR لسحب صورة QR.
3.تُرسل البيانات لسيرفر الأداة بصيغة JSON:

JSON
{
  "id": "11111111-1111-1111-1111-111111111111",
  "source": "data:image/png;base64,...",
  "host": "discord.com"
}


4.تُعرض الصورة تلقائيًا في صفحة التصيد.
5.الضحية يمسح الكود، والمهاجم يحصل على الجلسة.

🔧 مكونات أداة Evil QR:

1. Evil QR Server

  • مبني بـ Go.
  • يستقبل البيانات من الإضافة.
  • يوفر API للتحديث اللحظي (Long Polling).
  • يغير شكل الصفحة حسب الموقع (CSS + نصوص).

2. Evil QR Browser Extension

  • تسحب QR من أي تنسيق (IMG, CANVAS, SVG, DIV).
  • تراقب التغيرات بشكل تلقائي.
  • تضغط زر “تحديث الكود” إذا توقف الموقع.
  • تكتشف حالة تسجيل الدخول وتبلغ السيرفر.

3. الصفحة المزيفة

  • تعرض الكود بشكل متجدد.
  • تخدع الضحية بأسلوب اجتماعي (مثلاً: “تمت دعوتك لمجموعة خاصة”).

مزايا وعيوب هجوم QRLJacking

الجانب التقنيالوصف
التخفيما يحتاج من الضحية يكتب شي، بس يمسح كود، وهذا يقلل الشك بشكل كبير.
سهولة التنفيذتقدر تنفذ الهجوم من أي شاشة أو جهاز يعرض QR، حتى لو حاطه في مكان عام.
الموثوقية البصريةالرمز فعليًا من موقع رسمي، فالشكل يعطي انطباع إنه تسجيل دخول حقيقي.
قصر صلاحية الكودالكود له وقت قصير جدًا (ثواني)، فلازم تنفذ بسرعة قبل ما ينتهي.
الاعتماد على التطبيقلازم يكون عند الضحية التطبيق الرسمي عشان يقدر يمسح الكود.
صعوبة التوسعكل شخص لازم له رمز خاص، يعني ما ينفع تهجم على مجموعة برابط واحد.
القيود بالجواللو فتح الرابط من جواله، ما يقدر يصوّر الكود بنفس الجهاز.

الجوانب القانونية

الخاتمة

Evil QR توضح لنا كيف يتم استغلال ميزة تسجيل الدخول بالباركود (QR login) عشان يتم التصيّد بشكل احترافي، بدون الحاجة لأي صفحة وهمية تقليدية.
رغم إن الفكرة ذكية وملعوبة، إلا إن الهجوم محدود شوي، لأنه يعتمد على وقت قصير ووجود التطبيق عند الضحية. عشان كذا ما تم دمجه بأدوات أقوى مثل Evilginx اللي تعطي نتائج أكبر وأوسع في سيناريوهات مختلفة.

المراجع

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *