Los ciberataques a través de los códigos QR

ciberataques por qr

Las tecnologías han experimentado un mayor auge durante la pandemia, y entre ellas los códigos QR. Con la necesidad de evitar los documentos en papel se buscaron alternativas para reducir el riesgo de contagio de la covid-19, y ahí fue cuando se disparó el uso de esta herramienta. Los ciberataques de códigos QR se refieren a las técnicas utilizadas por los ciberdelincuentes para explotar o engañar a los usuarios a través de códigos QR maliciosos.

Los códigos QR permiten leer desde el móvil la carta de un restaurante o un programa cultural sin necesidad de pasarlo de mano en mano. Pero el éxito de estos códigos ha llamado también la atención de los ciberdelincuentes. Las autoridades han detectado en los últimos meses un aumento de los intentos de fraude y robo de datos a través de los códigos QR.

¿Cómo nos roban la información a través de los códigos QR?

Una de las estrategias que llevan a cabo los ciberdelincuentes para robar la información de los usuarios a través de los códigos QR es pegando un código QR malicioso encima de uno real en museos, restaurantes, anuncios, etc. El principal problema de este tipo de fraude es, que al escanear el código con el móvil, el usuario no ve cuál es la URL o dirección web a la que accede, ya que entra en ella directamente. El usuario debe sospechar cuando el enlace le lleva a un sitio de descarga, cuando el archivo que se descarga en su teléfono no es un PDF o un documento de Word, y sobre todo, cuando lleva a archivos ejecutables en el teléfono.

¿Qué riesgos tienen los ciberataques mediante códigos QR?

Uno de los principales riesgos que tienen los ciberataques mediante códigos QR es la capacidad de los ciberatacantes para añadir en tu dispositivo móvil una nueva lista de contactos, iniciar llamadas, enviar mensajes, realizar pagos e incluso descargar softwares infectados.

¿Cómo evitar riesgos de ciberataques por códigos QR?

Es imprescindible que los usuarios implementen una serie de medidas de seguridad para evitar futuros riesgos de ciberataques por códigos QR, como:

  • Promover la concienciación sobre temas de seguridad dentro de la empresa.
  • Utilizar una aplicación de lectura de códigos QR con funciones de seguridad incorporadas.
  • Implementar la autenticación de dos factores en lugar del acceso con contraseña a las aplicaciones y recursos en la nube.
  • Revisar la URL a la que ha redirigido el código tras el escaneo. Y en la medida de lo posible, buscarlo directamente en la web.

Ejemplos reales de ciberataques a través de los códigos QR

Es importante recordar que los ciberdelincuentes pueden adaptar sus tácticas y técnicas constantemente, por lo que es fundamental estar atento y seguir buenas prácticas de seguridad al interactuar con códigos QR desconocidos o sospechosos.

A continuación, algunos ejemplos reales de ciberataques que han utilizado códigos QR de manera maliciosa son:

  • Códigos QR maliciosos en anuncios impresos: En 2017, se informó sobre un caso en el que los ciberdelincuentes habían modificado códigos QR en anuncios publicitarios en una ciudad de Rusia. Al escanear los códigos QR, los usuarios eran redirigidos a sitios web que contenían malware diseñado para robar información personal y financiera.
  • Códigos QR envenenados en eventos: Los ciberdelincuentes han aprovechado eventos y conferencias para distribuir códigos QR maliciosos. En 2019, se informó sobre un caso en el que se distribuyeron códigos QR falsos en una conferencia de ciberseguridad en Australia. Los códigos QR redirigían a los usuarios a sitios web falsos que solicitaban información de inicio de sesión.
  • Códigos QR fraudulentos en productos: En 2015, se descubrió un caso en el que los ciberdelincuentes habían reemplazado los códigos QR auténticos en productos en un supermercado con códigos QR falsos. Los códigos QR falsos redirigían a los usuarios a sitios web de phishing que solicitaban información personal y financiera.
  • Códigos QR en ataques de phishing móvil: En 2020, se informó sobre un caso en el que los ciberdelincuentes habían enviado mensajes de texto a dispositivos móviles con códigos QR maliciosos. Al escanear los códigos QR, los usuarios eran redirigidos a sitios web de phishing que imitaban a instituciones financieras legítimas, con el objetivo de robar credenciales de inicio de sesión.

¿Cómo protegernos de los ciberataques de los códigos QR?

Para protegerte de los ciberataques a través de códigos QR, aquí tienes algunas medidas de seguridad que puedes seguir:

  • Verifica la fuente: Antes de escanear un código QR, asegúrate de que provenga de una fuente confiable y legítima. Evita escanear códigos QR encontrados en lugares públicos o desconocidos, ya que podrían ser manipulados por ciberdelincuentes.
  • Examina el código QR: Observa el código QR detenidamente antes de escanearlo. Si parece dañado, manipulado o de baja calidad, evita escanearlo, ya que podría ser un indicio de que algo no está bien.
  • Utiliza un escáner de códigos QR seguro: Asegúrate de utilizar una aplicación o escáner de códigos QR confiable y actualizada en tu dispositivo móvil. Algunas aplicaciones de escaneo de códigos QR tienen funciones de seguridad incorporadas que pueden analizar el código QR en busca de posibles amenazas.
  • Mantén tu dispositivo actualizado: Mantén tu dispositivo móvil y las aplicaciones relacionadas actualizadas con las últimas versiones y parches de seguridad. Las actualizaciones suelen contener correcciones de vulnerabilidades conocidas y brindan protección adicional contra posibles ataques.
  • Sé cauteloso con los enlaces y descargas: Antes de hacer clic en un enlace o descargar una aplicación relacionada con un código QR, asegúrate de verificar su autenticidad. Evita escanear códigos QR que prometen descargas de aplicaciones o archivos desconocidos.
  • Desconfía de solicitudes de información personal: Si un código QR te lleva a un formulario o página web que solicita información personal o financiera sensible, sé cauteloso. Asegúrate de que el sitio web sea legítimo y confiable antes de proporcionar cualquier dato sensible.
  • Usa autenticación de dos factores: Habilita la autenticación de dos factores (2FA) en tus cuentas siempre que sea posible. Esto proporciona una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a tu dispositivo móvil, además de las credenciales de inicio de sesión.
  • Mantén la conciencia de seguridad: Educa a ti mismo y a los demás sobre las posibles amenazas asociadas con los códigos QR maliciosos. Fomenta prácticas de seguridad cibernética, como la verificación de la fuente y la adopción de medidas de precaución al interactuar con códigos QR.

El Bachelor Degree in Cyber Security & Hacking de MSMK University te proporciona las competencias y habilidades necesarias para hacer frente a Malware, Botnets IoT y DDoS de dispositivos IoT, Ransomware y otros tipos de ciberataques y fraudes producidos fundamentalmente en entornos multi-Cloud.

Comparte este Post:

Posts Relacionados

Build Computer

El término Build Computer puede tener diferentes interpretaciones dependiendo del contexto en el que se use, pero en términos generales, dentro de la programación, desarrollo de software y entornos técnicos, hace referencia a una computadora (o servidor) dedicada exclusivamente al proceso de build. Es decir, a compilar, ensamblar y preparar

Ver Blog »

Bugfairy

Bugfairy no es un término estándar ampliamente reconocido dentro de la informática o la ingeniería de software como lo son «bug» o «bug tracking», pero el término ha sido usado en algunos contextos de manera informal, humorística o incluso creativa, particularmente en la cultura del desarrollo de software. A continuación,

Ver Blog »

Bug Tracking

El bug tracking, o seguimiento de errores, es un proceso esencial dentro del desarrollo de software que permite a los equipos registrar, gestionar, priorizar y resolver fallos o comportamientos inesperados (bugs) en una aplicación. Lejos de ser una simple lista de problemas, el sistema de seguimiento de bugs es una

Ver Blog »

¿Qué es un «BUG» en programación?

Un bug es un error, defecto o fallo en el código de un programa de software que causa que este se comporte de manera inesperada, incorrecta o que directamente falle. Es uno de los términos más comunes en el ámbito del desarrollo de software, y forma parte integral del ciclo

Ver Blog »

BSD (Berkeley Software Distribution)

BSD —acrónimo de Berkeley Software Distribution— es una versión del sistema operativo Unix que fue desarrollada en la Universidad de California, Berkeley, a finales de los años 70 y principios de los 80. Aunque comenzó como una serie de modificaciones al Unix original de AT&T, BSD evolucionó hasta convertirse en

Ver Blog »

Browse: El Arte de Navegar

¿Qué significa «Browse» en programación y tecnología? En el ámbito de la informática y la programación, el término “browse” hace referencia al acto de navegar o explorar datos, documentos o recursos digitales. Aunque puede parecer un concepto simple, el verbo «browse» abarca una gama de funcionalidades clave en software, sistemas

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa