很多关于GS1 2D的讨论听起来仍然像是一个IT项目。扫描器能读取这个码吗?POS能处理这些数据吗?这些问题很重要,但它们忽略了最大的面向公众的变化: 这些2D条码中有很多将由普通顾客用普通手机摄像头来扫描。
这改变了威胁模型。当产品码变成通往产品信息、使用说明或保修帮助的链接时,包装就不再只是一个标识符。它成为了消费者进入互联网的公开入口。如果那次扫描落在了伪造页面或错误的重定向上,顾客会责怪包装上的品牌,而不是背后的攻击者。
如果顾客可以扫描这个码,就把它当作印在你发出的每一件产品上的公开网页来对待。
为什么面向消费者的GS1 2D才是真正的安全转折点
这不是一个边缘案例。在GS1零售2D指南中,带有GS1数字链接的QR码被明确定位为消费者互动和全面移动设备兼容。在GS1系统架构指南中,GS1也指出智能手机使用的默认链接通常是产品信息页面。简单来说: 包装上的码是供公众使用的,不仅仅是供员工使用。
这就是为什么草率上线很危险。使用专业应用的仓库操作员可以扫描结构化数据载体并留在受控工作流中。而使用默认手机摄像头的顾客通常看到一个URL然后打开浏览器。
GS1的消费者互动指南清楚地说明了这个机会: 品牌可以在不重新印刷包装的情况下更新目标内容。这种灵活性很有用,但也意味着你的解析器、域名和重定向规则成为了产品本身的一部分。

QR欺骗如何影响合法产品码
一张欺诈性贴纸贴在货架标签、店内标牌、二次标签或其他面向顾客表面的真实码上。FBI在2022年1月18日发出警告,提醒注意物理QR篡改。FTC在2023年12月6日再次强调,骗子用自己的码覆盖合法码。
复制的包装可能带有复制或篡改的2D码。对顾客来说,它看起来仍然像品牌的包装。这正是GS1表示批次、批号、序列号和追溯数据在被实际采集和验证时能帮助打击假冒的原因。
印刷的码可能是真的,但如果重定向链、域名所有权或解析器权限薄弱,目标仍然可能不安全。如果第三方能在印刷后悄悄更改目标,你实际上并没有控制住顾客会打开什么。
包装的场景降低了戒备心。人们被训练去怀疑来路不明的电子邮件,但他们更容易信任印在刚拿起或刚购买的产品上的码。这就是为什么钓鱼攻击在这里很重要。在Microsoft 2024年11月4日的安全博客中,Microsoft表示部分QR钓鱼活动以每月270%的速度增长,高峰期达到每天300万次拦截。

品牌和零售商在上线前应锁定的事项
消费者安全上线清单
- 使用品牌自有的HTTPS域名:GS1指南建议使用自有域名,最好是专门用于产品标识的子域名。这让顾客有一个可识别的信任对象,也让你掌控重定向路径。
- 重定向到产品信息,而非支付或登录页面:包装码应打开产品内容、使用说明、追溯信息或客服支持。如果第一个屏幕要求顾客登录、重置密码或付款,你就是在训练他们忽视钓鱼信号。
- 将解析器变更纳入变更管理:GS1码可能在包装上保留数月甚至数年。营销活动每周都在变。解析器所有权、DNS、重定向和内容发布需要生产级别的审批,而非随意的CMS编辑。
- 禁止短链接和可变的第三方QR服务:它们对顾客隐藏了目标的清晰度,并造成了重定向滥用的单点故障。
- 始终如一地公布一个可信的扫描域名:如果你的产品始终通过同一个干净的品牌域名解析,购物者和客服团队就能学会什么才是正常的。
- 检查每一个面向顾客的二次标签:生鲜标签、货架标牌、促销贴纸和零售商贴的QR标签都需要与产品码本身同等级别的审查。用指甲测试检测翘起的贴纸边缘。
- 将扫描分析作为安全信号进行监控:异常的地理分布、出乎意料的设备构成、低销量SKU的突然激增或已停用活动路径的突发流量,都可能表明克隆或重定向滥用。
这也是为什么干净的标签仍然重要。如果面向消费者的码旁边是潦草的二次贴纸或放置不当的促销标签,欺骗检测就变得更加困难。我们的条码标签最佳实践指南在这里依然适用,但安全目标不同: 帮助人们识别合法扫描点应该是什么样子。
不要失去安全上的优势
这并不是说GS1 2D是个坏主意。优势是实实在在的。包装上更丰富的数据可以改善召回、真伪验证和追溯能力。GS1的数字签名指南于2026年1月批准,指向扫描时的真伪验证。零售指南也指出,细粒度标识符结合追溯数据可以帮助防止产品伪造。
但这一优势取决于消费者的信任是否能经受住现实世界的考验。如果包装上的码成为随机重定向、伪造覆盖或浏览器警告的代名词,消费者项目会在技术标准失败之前很久就崩溃。
最终总结
困难的问题不仅仅是你的系统能否读取GS1 2D。而是每一次顾客的扫描是否到达了你控制的域名、你预设的页面,以及一个不会训练人们接受钓鱼行为的流程。
下一步: 本周进行一次顾客视角的扫描走查。用普通手机摄像头扫描实际的码,检查显示的域名,跟踪重定向链,检查附近标签是否有覆盖风险,然后问自己一个简单的问题: 如果一个第一次看到这个码的购物者,他能知道这是安全的吗?