{"id":16890,"date":"2021-05-11T08:48:46","date_gmt":"2021-05-11T06:48:46","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16890"},"modified":"2021-05-19T15:29:36","modified_gmt":"2021-05-19T13:29:36","slug":"qr-code-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/qr-code-threats\/16890\/","title":{"rendered":"QR Code : code \u00e0 r\u00e9ponse rapide ou plut\u00f4t risqu\u00e9 ?"},"content":{"rendered":"<p>Les QR codes se trouvent partout, que ce soit sur les pots de yaourts, dans les expositions des mus\u00e9es, ou encore sur les factures des services publics ou bien sur les tickets de loterie. Ils sont utilis\u00e9s pour aller sur des sites Internet, t\u00e9l\u00e9charger des applications, collecter les points des programmes de fid\u00e9lit\u00e9, <a href=\"https:\/\/en.wikipedia.org\/wiki\/QR_code_payment\" target=\"_blank\" rel=\"noopener nofollow\">faire des paiements et transf\u00e9rer de l\u2019argent<\/a> et m\u00eame <a href=\"https:\/\/www.theguardian.com\/voluntary-sector-network\/2012\/may\/30\/using-qr-codes-charity-fundraising\" target=\"_blank\" rel=\"noopener nofollow\">faire des dons \u00e0 des associations<\/a>. Cette technologie, accessible \u00e0 tous et pratique, est utilis\u00e9e par beaucoup de gens et, bien entendu, par les cybercriminels qui ont d\u00e9j\u00e0 d\u00e9velopp\u00e9 plusieurs techniques qui exploitent les QR codes. Voici ce que ces carr\u00e9s noirs et blancs pr\u00e9sents un peu partout peuvent engendrer et comment vous pouvez les utiliser sans crainte.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un QR code et comment l\u2019utiliser<strong><br>\n<\/strong><\/h2>\n<p>De nos jours, <a href=\"https:\/\/www.pewresearch.org\/internet\/fact-sheet\/mobile\/\" target=\"_blank\" rel=\"noopener nofollow\">quasiment tout le monde poss\u00e8de un smartphone<\/a>. La plupart des nouveaux mod\u00e8les sont \u00e9quip\u00e9s d\u2019un scanner QR mais n\u2019importe qui peut t\u00e9l\u00e9charger une application qui scanne les QR codes, ou bien en choisir une sp\u00e9cifique, qui sert par exemple dans un mus\u00e9e.<\/p>\n<p>Pour lire un QR code, l\u2019utilisateur doit simplement ouvrir l\u2019application du scanner et diriger la cam\u00e9ra du t\u00e9l\u00e9phone vers le QR code. La plupart du temps, le smartphone vous demandera d\u2019aller sur un site Web en particulier ou de t\u00e9l\u00e9charger une application. Il y a d\u2019autres fonctionnalit\u00e9s, mais nous en parlerons un peu plus tard.<\/p>\n<p>Les scanners sp\u00e9cialis\u00e9s utilisent un ensemble sp\u00e9cifique de QR codes. Vous pouvez, par exemple, en trouver un sur un panneau dans un parc pour un arbre historiquement important. En le scannant avec l\u2019application officielle du parc, vous pourrez faire une visite guid\u00e9e. Un scanner standard, quant \u00e0 lui, ouvre seulement la description sur le site Web du parc.<\/p>\n<p>De plus, certaines applications peuvent cr\u00e9er des QR codes afin de donner certaines informations \u00e0 ceux qui les scannent. Par exemple, ces codes pourraient permettre la r\u00e9ception du nom et du mot de passe de votre <a href=\"https:\/\/www.kaspersky.fr\/blog\/guest-wifi\/10932\/\" target=\"_blank\" rel=\"noopener\">r\u00e9seau Wi-Fi invit\u00e9<\/a>, ou de vos coordonn\u00e9es bancaires.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\">\n<h2>Comment les cybercriminels utilisent les QR codes<\/h2>\n<p>Les QR codes sont une version plus avanc\u00e9e des codes-barres, alors qu\u2019est-ce qui pourrait mal tourner ? Et bien beaucoup de choses en fait. Les humains ne peuvent pas lire les QR codes ni savoir \u00e0 l\u2019avance ce qu\u2019il se produira si on les scanne, donc nous nous fions \u00e0 l\u2019honn\u00eatet\u00e9 de leurs cr\u00e9ateurs. De m\u00eame, nous ne pouvons pas savoir tout ce que contient un QR code, m\u00eame quand nous le cr\u00e9ons nous-m\u00eame. Le syst\u00e8me peut \u00eatre largement exploit\u00e9.<\/p>\n<h3>Faux liens<\/h3>\n<p>Un QR code cr\u00e9\u00e9 par les cybercriminels pourrait rediriger vers un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">site d\u2019hame\u00e7onnage<\/a> qui ressemble \u00e0 la page de connexion d\u2019un r\u00e9seau social ou d\u2019une banque en ligne. C\u2019est pour cette raison que nous conseillons de toujours v\u00e9rifier les liens avant d\u2019y acc\u00e9der. Cependant, un QR code n\u2019offre pas cette possibilit\u00e9. De plus, les hackers utilisent souvent des liens courts pour qu\u2019on ne puisse pas savoir qu\u2019il s\u2019agit d\u2019un faux lorsque le smartphone demande une confirmation.<\/p>\n<p>Une m\u00e9thode semblable peut inciter les utilisateurs \u00e0 commettre des erreurs lors du t\u00e9l\u00e9chargement d\u2019une application, par exemple en t\u00e9l\u00e9chargeant un malware au lieu de l\u2019application voulue. \u00c0 partir de l\u00e0, il n\u2019y a plus de limites\u00a0: un malware peut <a href=\"https:\/\/www.kaspersky.com\/blog\/pegasus-spyware\/14604\/\" target=\"_blank\" rel=\"noopener nofollow\">voler les mots de passe<\/a>, envoyer des messages malveillants \u00e0 vos contacts, et bien plus.<\/p>\n<h3>Ordres cod\u00e9s dans les QR codes<\/h3>\n<p>En plus de rediriger vers un site Web, un QR code permet de d\u00e9clencher plusieurs actions. Ici encore, les possibilit\u00e9s sont infinies. En voici quelques exemples :<\/p>\n<ul>\n<li>Ajouter un contact\u00a0;<\/li>\n<li>Passer un appel\u00a0;<\/li>\n<li>\u00c9crire un e-mail, renseigner le destinataire et l\u2019objet\u00a0;<\/li>\n<li>Envoyer un message\u00a0;<\/li>\n<li>Partager votre localisation avec une application\u00a0;<\/li>\n<li>Cr\u00e9er un compte sur les r\u00e9seaux sociaux\u00a0;<\/li>\n<li>Planifier un \u00e9v\u00e9nement dans le calendrier\u00a0;<\/li>\n<li>Ajouter un r\u00e9seau Wi-Fi pr\u00e9f\u00e9r\u00e9 avec les identifiants pour une connexion automatique.<\/li>\n<\/ul>\n<p>Leur point commun est qu\u2019ils permettent d\u2019automatiser les actions courantes. En scannant un QR code, il est par exemple possible d\u2019ajouter les coordonn\u00e9es d\u2019une carte de visite, de payer le parking, ou bien de se connecter \u00e0 un r\u00e9seau Wi-Fi invit\u00e9.<\/p>\n<p>Tout cet \u00e9ventail de fonctionnalit\u00e9s fait des QR codes un support parfait pour r\u00e9aliser diff\u00e9rentes man\u0153uvres. Les escrocs peuvent par exemple ajouter leurs coordonn\u00e9es \u00e0 votre r\u00e9pertoire sous le nom \u00ab\u00a0Banque\u00a0\u00bb afin qu\u2019un appel visant \u00e0 vous arnaquer paraisse plus cr\u00e9dible, appeler un num\u00e9ro payant ou bien savoir o\u00f9 vous vous trouvez.<\/p>\n<h2>Comment les cybercriminels cachent les QR codes<\/h2>\n<p>Les cybercriminels, afin de vous nuire via un QR code, doivent d\u2019abord vous convaincre de le scanner. Pour parvenir \u00e0 leurs fins, ils sont pleins de ressources.<\/p>\n<p><strong>Sources malveillantes. <\/strong>Les cybercriminels peuvent ins\u00e9rer un QR code avec un lien redirigeant vers un site Web dans une banni\u00e8re, un e-mail et m\u00eame dans une publicit\u00e9 sur papier. Le but est d\u2019inciter la victime \u00e0 t\u00e9l\u00e9charger une application malveillante. La plupart du temps, les logos de Google Play et de l\u2019App Store sont plac\u00e9s \u00e0 c\u00f4t\u00e9 du code pour donner plus de cr\u00e9dibilit\u00e9.<\/p>\n<p><strong>Substitution. <\/strong>Il n\u2019est pas rare qu\u2019un pirate informatique se serve du travail et de la r\u00e9putation de parties l\u00e9gitimes et remplace un vrai QR code sur une affiche ou un panneau par un faux.<\/p>\n<p>Par ailleurs, l\u2019utilisation des QR codes \u00e0 des fins malveillantes n\u2019est pas propre aux cybercriminels. Les militants sociaux sans scrupules ont \u00e9galement commenc\u00e9 \u00e0 substituer les vrais QR codes pour propager leurs id\u00e9es. En Australie par exemple, un homme a r\u00e9cemment \u00e9t\u00e9 <a href=\"https:\/\/gizmodo.com\/man-banned-from-carrying-loose-qr-codes-after-altering-1846778345\" target=\"_blank\" rel=\"noopener nofollow\">arr\u00eat\u00e9<\/a> pour avoir pr\u00e9tendument substitu\u00e9 les QR codes plac\u00e9s sur les panneaux d\u2019enregistrement dans les centres de vaccination contre la COVID-19 pour rediriger les visiteurs vers un site Web anti-vaccination.<\/p>\n<p>Encore une fois, les possibilit\u00e9s sont quasiment sans limites. Les QR codes sont courants sur les factures des services publics, les brochures, la signalisation dans les bureaux ainsi que dans tous les endroits o\u00f9 vous trouverez des informations ou des instructions.<\/p>\n<h2>Comment \u00e9viter les probl\u00e8mes li\u00e9s aux QR codes<\/h2>\n<p>Pour vous prot\u00e9ger, suivez ces quelques r\u00e8gles toutes simples \u00e0 chaque fois que vous utilisez un QR code :<\/p>\n<ul>\n<li>Ne scannez pas les QR codes provenant de sources qui n\u2019ont clairement pas l\u2019air fiables ;<\/li>\n<li>Faites attention aux liens qui s\u2019affichent lorsque vous scannez le code, et m\u00e9fiez-vous en particulier si l\u2019URL a \u00e9t\u00e9 raccourcie, car avec les QR codes, il n\u2019y a nul besoin de raccourcir les liens. Utilisez plut\u00f4t un moteur de recherche ou une boutique en ligne officielle pour trouver ce que vous cherchez ;<\/li>\n<li>V\u00e9rifiez vous-m\u00eame si le code n\u2019a pas \u00e9t\u00e9 coll\u00e9 par-dessus le code originel sur une affiche ou un panneau avant de le scanner\u00a0;<\/li>\n<li>Utilisez un programme tel que Kaspersky QR Scanner (disponible pour <a href=\"https:\/\/app.appsflyer.com\/com.kaspersky.qrscanner?pid=smm&amp;c=fr_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a> et <a href=\"https:\/\/app.appsflyer.com\/id948297363?pid=smm&amp;c=fr_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>) qui analyse les codes QR afin de savoir s\u2019ils ne sont pas malveillants.<\/li>\n<\/ul>\n<p>Les QR codes peuvent \u00e9galement contenir des informations tr\u00e8s importantes comme le num\u00e9ro de votre billet \u00e9lectronique. C\u2019est pour cette raison que vous ne devriez <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-post-barcodes-online\/6002\/\" target=\"_blank\" rel=\"noopener\">jamais publier<\/a> les QR codes sur les r\u00e9seaux sociaux.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Nous expliquons comment ne pas se faire avoir avec les QR codes.<\/p>\n","protected":false},"author":2581,"featured_media":16891,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[1026,209,4134,61,527],"class_list":{"0":"post-16890","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-code-qr","9":"tag-codes-qr","10":"tag-paiement-electronique","11":"tag-securite","12":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qr-code-threats\/16890\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qr-code-threats\/22810\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qr-code-threats\/18292\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/qr-code-threats\/9091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qr-code-threats\/24701\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qr-code-threats\/22698\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/qr-code-threats\/21842\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qr-code-threats\/25246\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/qr-code-threats\/24597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qr-code-threats\/30648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qr-code-threats\/9608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qr-code-threats\/39789\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qr-code-threats\/17456\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qr-code-threats\/14802\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qr-code-threats\/26711\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/qr-code-threats\/30674\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/qr-code-threats\/27011\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qr-code-threats\/23852\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qr-code-threats\/29186\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qr-code-threats\/28983\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/code-qr\/","name":"code QR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16890"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16890\/revisions"}],"predecessor-version":[{"id":16962,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16890\/revisions\/16962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16891"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}