{"id":174976,"date":"2025-08-22T08:20:00","date_gmt":"2025-08-22T07:20:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=393907"},"modified":"2025-08-22T08:20:52","modified_gmt":"2025-08-22T07:20:52","slug":"attention-aux-codes-qr-car-ils-pourraient-servir-a-pirater-votre-mobile","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/attention-aux-codes-qr-car-ils-pourraient-servir-a-pirater-votre-mobile\/","title":{"rendered":"Attention aux codes QR, car ils pourraient servir \u00e0 pirater votre mobile"},"content":{"rendered":"\n<p>Des chercheurs ont r\u00e9cemment d\u00e9couvert deux m\u00e9thodes innovantes utilis\u00e9es par des attaquants pour mener des campagnes de phishing via des codes QR. <strong>Ces m\u00e9thodes ne sont pas seulement ing\u00e9nieuses, mais elles repr\u00e9sentent \u00e9galement un nouveau d\u00e9fi pour la s\u00e9curit\u00e9 num\u00e9rique et la protection des donn\u00e9es personnelles<\/strong>.<\/p>\n\n\n<h2 class=\"wp-block-heading\">Une nouvelle m\u00e9thode pour introduire des malwares sur vos appareils<\/h2>\n\n\n<p>La premi\u00e8re technique r\u00e9v\u00e9l\u00e9e consiste \u00e0 diviser les codes QR malveillants en plusieurs parties. <strong>En fragmentant ces codes, les attaquants parviennent \u00e0 \u00e9chapper \u00e0 la d\u00e9tection par des logiciels de s\u00e9curit\u00e9 qui ont tendance \u00e0 identifier les codes QR complets comme potentiellement dangereux<\/strong>. Cette approche permet aux utilisateurs de tomber dans le pi\u00e8ge, car la fragmentation complique l&#8217;analyse de s\u00e9curit\u00e9, augmentant ainsi le risque que des personnes non averties acc\u00e8dent \u00e0 des liens risqu\u00e9s.<\/p>\n\n\n<p>La deuxi\u00e8me technique implique l&#8217;incrustation de codes QR malveillants dans des codes l\u00e9gitimes. <strong>Cette strat\u00e9gie est particuli\u00e8rement insidieuse, car elle peut amener les utilisateurs \u00e0 scanner un code qui, \u00e0 premi\u00e8re vue, semble s\u00fbr, mais qui redirige en r\u00e9alit\u00e9 vers un site web con\u00e7u pour voler des informations personnelles ou des identifiants<\/strong>. La capacit\u00e9 de dissimuler le malware de mani\u00e8re efficace dans un code l\u00e9gitime complique les efforts pour identifier et neutraliser ces attaques, exposant ainsi davantage d&#8217;utilisateurs \u00e0 de grands dangers.<\/p>\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"\u00bfC\u00f3mo funcionan los c\u00f3digos QR? (Constru\u00ed uno yo mismo para averiguarlo)\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/4XTkiudd-_E?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<p>\u00c0 mesure que l&#8217;utilisation des codes QR a augment\u00e9, surtout apr\u00e8s la pand\u00e9mie, ces m\u00e9thodes de phishing suscitent une pr\u00e9occupation croissante parmi les experts en cybers\u00e9curit\u00e9.<strong> Il est essentiel que les utilisateurs restent vigilants et s&#8217;informent sur les meilleures pratiques pour identifier et \u00e9viter ces menaces<\/strong>, telles que v\u00e9rifier toujours la source avant de scanner un code QR, en plus d&#8217;utiliser des outils de s\u00e9curit\u00e9 de confiance.<\/p>\n\n\n<p>Les recherches se poursuivent pour mieux comprendre ces nouvelles menaces et <strong>d\u00e9velopper des solutions efficaces qui peuvent prot\u00e9ger les utilisateurs contre ce type d&#8217;attaques \u00e9mergentes<\/strong>.<\/p>\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2d9f9134-96d0-11e6-bf8f-00163ec9f5fa\/1408299994\/avast-Avast_Symbol_V2_Positive_Orange_256x256.png\" alt=\"Avast Antivirus Gratuit\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Avast Antivirus Gratuit<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">T\u00c9L\u00c9CHARGER<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        \r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont r\u00e9cemment d\u00e9couvert deux m\u00e9thodes innovantes qui sont utilis\u00e9es par des attaquants pour mener des campagnes de phishing via des codes QR. Ces m\u00e9thodes ne sont pas seulement ing\u00e9nieuses, mais elles pr\u00e9sentent \u00e9galement un nouveau d\u00e9fi pour la s\u00e9curit\u00e9 num\u00e9rique et la protection des donn\u00e9es personnelles. Une nouvelle m\u00e9thode pour introduire des logiciels malveillants dans vos appareils La premi\u00e8re technique r\u00e9v\u00e9l\u00e9e consiste \u00e0 diviser des codes QR malveillants en plusieurs parties. En fragmentant ces codes, les attaquants parviennent \u00e0 \u00e9chapper \u00e0 la d\u00e9tection par des logiciels de s\u00e9curit\u00e9 qui ont tendance \u00e0 identifier les codes QR complets comme potentiellement dangereux. Cette approche permet aux utilisateurs de tomber [&hellip;]<\/p>\n","protected":false},"author":9318,"featured_media":174977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[17677,26647,26648,26649,691,64,26650,26651],"usertag":[],"vertical":[],"content-category":[18042],"class_list":["post-174976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-codigo","tag-codigo-ilegitimo","tag-codigo-malicioso","tag-hacking","tag-malware","tag-qr-malicioso","tag-robo-de-informacion","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=174976"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174976\/revisions"}],"predecessor-version":[{"id":174983,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174976\/revisions\/174983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/174977"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=174976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=174976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=174976"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=174976"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=174976"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=174976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}