Você está aqui: Página Inicial / Blog / QR Codes: o que são, como funcionam e quais são os seus perigos?

QR Codes: o que são, como funcionam e quais são os seus perigos?

Antigos, mas cada vez mais utilizados, esses códigos nada mais são do que informações alfanuméricas “traduzidas” em uma imagem bidimensional; seu uso traz praticidade, mas é necessário adotar alguns cuidados.

É praticamente impossível que, ao longo dos últimos anos, você não tenha sequer se deparado com um único QR Code em algum momento da sua vida. Estamos falando daquelas imagens bidimensionais, formadas por três grandes cubos nas extremidades e uma série de quadradinhos menores em seu interior. Ao serem lidos por um smartphone, eles podem revelar um link para uma página web ou iniciar o download de outro conteúdo a ser consumido em seu dispositivo móvel, por exemplo.

Antes de mais nada, vale dizer que não se trata de uma tecnologia nova — ela foi criada em 1994 por Masahiro Hara, um funcionário da Denso Wave, empresa japonesa de automação industrial que faz parte do Grupo Toyota. Inicialmente, os códigos QR (sigla para Quick Response ou Resposta Rápida em inglês) foram projetados exclusivamente para uso industrial, como um padrão mais moderno para catalogar componentes automotivos em comparação com os bons e velhos códigos de barras tradicionais.

A ideia de Masahiro era criar um protocolo de decodificação de informações que pudesse carregar uma quantidade maior de dados e que pudessem ser lidos com maior facilidade, visto que os padrões adotados na indústria até então eram bastante limitados: eles necessitavam de um scanner específico para serem interpretados e só poderiam ser escaneados na horizontal. Já os QR Codes eram bem mais flexíveis, e logo a Denso Wave percebeu que até uma câmera de baixa resolução de um celular poderia lê-los.

Práticos, mas perigosos

Ainda assim, os QR Codes nunca foram usados de forma tão intensa antes. Após a crise do novo coronavírus (SARS-CoV2), muitos restaurantes, para evitar a circulação de folhetos físicos, passaram a disponibilizar seus menus de forma digital. Para acessá-los, o cliente tinha que ler um código desses, que geralmente estava colado na mesa. O novo meio de pagamentos do Banco Central do Brasil (BCB), o PIX, também ajudou a popularizar os códigos QR, que são empregados para agilizar a transferência de valores entre contas.

O problema é que, hoje em dia, qualquer pessoa consegue criar um QR Code em questão de segundos usando ferramentas gratuitas disponíveis na web — e isso inclui os criminosos cibernéticos. Percebendo que a tecnologia passou a ser adotada em grande escala pelos internautas, os meliantes digitais não perderam tempo e passaram a circular códigos maliciosos, que podem te levar para uma página de phishing ou até mesmo forçar o download automático de um malware em seu celular.

Além disso, por conta de sua alta capacidade de armazenamento de dados — que é muito maior do que os códigos de barras comuns —, os QR Codes podem armazenar Identificadores Uniformes de Recursos (Uniform Resource Identifier ou URI). As URIs são uma espécie de “comando” que faz seu smartphone responder de acordo com a necessidade, incluindo transmitir sua geolocalização via um app, enviar um SMS ou até adicionar um contato em sua agenda.

Dicas básicas

Embora sejam práticos em diversos aspectos, por conta do aumento de crimes cibernéticos envolvendo a tecnologia, devemos tomar muito cuidado com os QR Codes. Pense duas vezes antes de escanear um código que esteja impresso em um folheto qualquer que você encontrou no chão ou no banco da praça, por exemplo.

Felizmente, a maioria dos aplicativos de leitura de códigos QR sinalizam a URL, URI ou uma prévia do conjunto de informações contido naquela imagem antes de lhe dar a opção de aceitá-la. Isto posto, analise bem o link que será aberto ou o comando que será executado. Basta prestar atenção para não cair em armadilhas. Por fim, quando falamos de pagamentos digitais com PIX, sempre verifique se você está transferindo o valor para a conta correta antes de finalizar a transação.

Produção: Equipe de Conteúdo da Perallis Security