All posts by Valentina Florez

QR + Phishing = La evolución de amenazas silenciosas

QR Phishing

La necesidad de simplificar procesos más las consecuencias post pandémicas de cero contacto ha permitido la evolución de amenazas silenciosas cada vez más comunes. Una de ellas es el “phishing” a través de códigos QR (QR Phishing), que implica el robo de información sensible a través de su escaneo.

Un código QR es una versión evolucionada de los códigos de barras, pero en forma cuadrada, que incluye un contenido alojado en Internet. Se accede a este a través de la cámara del dispositivo móvil o una aplicación de escaneo, que luego direcciona al usuario al enlace codificado.

Luego de la pandemia, el escaneo de estos códigos se hizo muy popular para leer menús de restaurantes, acceder a información o aplicaciones, descargar documentación, y realizar pagos sin contacto humano. Asimismo, algunos documentos como facturas, comprobantes médicos, certificados o entradas a eventos suelen llevar un código QR insertado, con el objetivo de facilitar la verificación de la información.

Además de su reciente popularidad para compartir perfiles de redes sociales como Instagram, LinkedIn, Telegram y Whatsapp, al mismo tiempo, que su implementación en diversas campañas publicitarias para simplificar la información contenida en ellas. 

Este ataque aprovecha la confianza de los usuarios a la hora de escanear estos códigos para distribuir URLs o programas malignos a través de ellos. Allí usualmente solicitan información sensible con propósitos maliciosos como suplantación de identidad, secuestro de datos, robo de cuentas bancarias, o para la ejecución de software malicioso que conlleva a comprometer la reputación y la información tanto de usuarios corporativos como individuales.

Los ciberatacantes se aprovechan de la confianza que las personas han depositado en el escaneo de códigos QR, y así interceptar sigilosamente su privacidad.

Por esto, para protegerse contra esta modalidad como usuario final de dispositivos móviles, se recomienda: 

  1. Desactivar la función de abrir automáticamente los enlaces al escanear los códigos QR
  2. Utilizar aplicaciones de escaneo que permitan visualizar las URL a que redirecciona el código antes de abrirlo.
  3. Evitar escanear códigos de origen desconocido.
  4. Si usas códigos para realizar pagos o transacciones bancarias, asegurar que la operación se haya completado correctamente. 
  5. Si el código QR está en físico, verifica que no lo hayan alterado con pegatinas u otros elementos. 
  6. Si tienes un negocio, verifica constantemente que tus códigos no estén modificados.
  7. Mantener tu dispositivo y aplicaciones actualizadas.
  8. Verificar el contexto antes de proporcionar información personal. 

Sin embargo, esta problemática no solo representa un gran riesgo para estos usuarios, sino que, compromete directamente a los departamentos de mercadeo  de las organizaciones. Puesto que, gracias a la facilidad de acceso que brindan estos códigos para la ejecución de campañas publicitarias tanto físicas como virtuales actualmente, su implementación podría acarrear riesgos tanto para la organización como para los clientes finales de esta.

De está manera para reforzar la protección de los datos y prevenir la posible superposición de códigos QR para fines no deseados, es fundamental: 

  1. Verificar la fuente del código QR antes de incluirlo en las piezas gráficas de las campañas publicitarias. 
  2. Educar a tu audiencia incluyendo instrucciones claras y concisas para escanear los códigos. 
  3. Supervisa el rendimiento de tus códigos QR y actualiza el contenido según sea necesario. 
  4. Implementa medidas de seguridad adicionales, como autenticación 2AF o códigos dinámicos que cambian con el tiempo. 
  5. Incluye información sobre la seguridad de los códigos QR. 

La ciberdelincuencia evoluciona al mismo ritmo que la tecnología avanza, y  el uso de estos códigos si bien han agilizado variedad de procesos, también se han convertido en un atractivo para los ciberdelincuentes para ejecutar sus actividades maliciosas de una manera más discreta.

Por ende, es fundamental que los usuarios finales de dispositivos móviles y las organizaciones se mantengan informados y vigilantes frente a este tipo de problemática, con el fin de garantizar la protección de información sensible tanto corporativa como individual.

Porque recuerda que la ciberseguridad comienza desde que enciendes tu dispositivo móvil.

El auge del malware a través de las comunicaciones instantáneas.

El siglo XXI y sus frecuentes avances tecnológicos han traído consigo diversas formas de comunicación que al día de hoy permiten la conexión entre personas de distintos países de manera inmediata. Sin embargo, estos privilegios tecnológicos han despertado atractivas maneras para los ciberdelincuentes de intervenir sigilosamente la privacidad de los internautas. Canales populares de mensajería instantánea como Whatsapp, Messenger, Telegram, mensajes de texto, y los propios correos electrónicos se han convertido en canales preferidos para la distribución de malware representando una creciente amenaza tanto para usuarios individuales como empresas.

Este tipo de ataque se realiza de forma escalonada, inicialmente, los ciberatacantes ejecutan una de las técnicas más apropiadas para este tipo de comunicación, la ingeniería social, la cual les permite lograr un primer acercamiento con los usuarios y persuadirlos para que estos interactuen con el contenido enviado. Estos mensajes pueden adoptar diversas formas, desde enlaces aparentemente inofensivos que notifican el envío de encomiendas, premios ganados, o bonos de promociones y descuentos de cadenas de almacenes reconocidas, hasta archivos adjuntos aparentemente legítimos que resulta en la instalación inadvertida de malware en los dispositivos. Para posteriormente, acceder a los datos privados e información sensible de la víctima. 

Estos tipos de malware son variados y pueden incluir:

  • Troyanos, los cuales pueden robar información confidencial, como contraseñas y datos bancarios, o incluso permitir el control remoto del dispositivo por parte de los atacantes. 
  • Ransomware, el cual cifra los archivos del dispositivo de la víctima y exige un rescate económico a cambio de su liberación. 
  • Spyware, el cual puede recopilar información confidencial, como mensajes de texto, registros de llamadas, ubicación GPS e incluso activar la cámara y el micrófono del dispositivo sin el consentimiento del usuario.

Este tipo de táctica trae consecuencias que pueden ser devastadoras tanto a nivel personal como empresarial, desde la pérdida de datos y la exposición de información confidencial hasta el daño a la reputación y las posibles repercusiones financieras, los riesgos son significativos. Sin embargo, es fundamental que los usuarios de dispositivos tecnológicos adopten medidas proactivas como: 

  1. Concientizar sobre los riesgos asociados con la interacción de mensajes de texto, WhatsApp, o correos electrónicos de remitentes desconocidos o sospechosos.
  2. Asegurar y respaldar de forma periódica tanto los datos corporativos como los personales como medida preventiva ante posibles violaciones de seguridad con Celera Backup. 
  3. Leer cuidadosamente los mensajes antes de hacer clic en los enlaces o descargar archivos adjuntos para detectar cualquier anomalía potencial.
  4. Actualizar regularmente el sistema operativo y las aplicaciones de seguridad puede ayudar a proteger los dispositivos contra vulnerabilidades conocidas.
  5. Instalar y mantener actualizado un software antivirus o antimalware puede ayudar a detectar y eliminar amenazas antes de que causen daño.
  6. Evitar compartir información personal o de acceso en mensajes, incluso si estos parecen ser auténticos.
  7. Modificar las contraseñas con frecuencia y habilitar la autenticación de dos factores para fortalecer la seguridad de sus cuentas.

En conclusión, la vigilancia y la precaución son fundamentales para protegerse contra el creciente riesgo de malware distribuido a través de este tipo de comunicación. Al permanecer alerta y seguir buenas prácticas de seguridad, se podrá reducir significativamente la exposición a esta clase de amenazas.

La ciberseguridad proactiva y efectiva empieza desde la comodidad del sofá.