{"id":3286,"date":"2024-09-22T11:15:01","date_gmt":"2024-09-22T17:15:01","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3286"},"modified":"2024-09-22T11:18:56","modified_gmt":"2024-09-22T17:18:56","slug":"cuidado-con-el-qrishing-escaneando-codigos-qr-de-forma-segura","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3286","title":{"rendered":"Cuidado con el qrishing: Escaneando c\u00f3digos QR de forma segura."},"content":{"rendered":"<p align=\"justify\">El tema de los c\u00f3digos QR que son utilizados para estafar, enviar c\u00f3digos malignos u otras maquinaciones que se utilizan a trav\u00e9s de ello, fue tratado en una ocasi\u00f3n en este Blog, pero la celeridad con la que comienza a utilizarse esta pr\u00e1ctica hace conveniente su tratamiento.<\/p>\n<p align=\"justify\">Se reproduce a continuaci\u00f3n el art\u00edculo de Antonio Hern\u00e1ndez Dom\u00ednguez, publicado en la secci\u00f3n C\u00f3digo Seguro de <a href=\"http:\/\/www.cubadebate.cu\/especiales\/2024\/09\/18\/cuidado-con-el-qrishing-escaneando-codigos-qr-de-forma-segura\/\" rel=\"noopener\" target=\"_blank\">Cubadebate<\/a>.<\/p>\n<div id=\"attachment_3287\" style=\"width: 950px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3287\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/09\/qrishing-codigo-seguro.jpg\" alt=\"\" width=\"940\" height=\"522\" class=\"size-full wp-image-3287\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/09\/qrishing-codigo-seguro.jpg 940w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/09\/qrishing-codigo-seguro-300x167.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/09\/qrishing-codigo-seguro-768x426.jpg 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><p id=\"caption-attachment-3287\" class=\"wp-caption-text\">El qrishing, una t\u00e9cnica de phishing que utiliza c\u00f3digos QR para enga\u00f1ar a las v\u00edctimas y robar informaci\u00f3n confidencial. Imagen tomada de Cubadebate.<\/p><\/div>\n<p align=\"justify\">Hola, mis estimados lectores. En el d\u00eda de hoy vengo a hablarles sobre otra de las amenazas m\u00e1s conocidas en el ciberespacio. Se trata en esta ocasi\u00f3n de otra variante de suplantaci\u00f3n de identidad. Aunque en otras ocasiones les he hablado sobre esto, en particular que se ha puesto muy de moda recientemente. Les hablo acerca del qrishing, una t\u00e9cnica de phishing que utiliza c\u00f3digos QR para enga\u00f1ar a las v\u00edctimas y robar informaci\u00f3n confidencial.<\/p>\n<p align=\"justify\">Los c\u00f3digos de barras matriciales, conocidos como c\u00f3digos de respuesta r\u00e1pida (QR, acr\u00f3nimo en ingl\u00e9s de quick response), se han generalizado r\u00e1pidamente en los entornos urbanos de todo el mundo.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Seg\u00fan la literatura cient\u00edfica, tienen un fuerte componente matem\u00e1tico, pues constituyen una matriz bidimensional de p\u00edxeles en blanco y negro que pueden utilizarse para almacenar informaci\u00f3n de forma compacta, y deben ser escaneables \u00f3pticamente. Los c\u00f3digos QR se utilizan para representar datos, como una direcci\u00f3n web, en un formato compacto que los dispositivos m\u00f3viles de los consumidores pueden escanear f\u00e1cilmente y analizar. Son populares entre los comerciantes por su facilidad de despliegue y uso, adem\u00e1s de que tienen mayor densidad de informaci\u00f3n y mejor legibilidad en comparaci\u00f3n con los c\u00f3digos de barras unidimensionales.<\/p>\n<p align=\"justify\">El usuario escanea el c\u00f3digo QR fotografi\u00e1ndolo con un dispositivo m\u00f3vil, como un tel\u00e9fono inteligente. A continuaci\u00f3n, la imagen es interpretada por un lector de c\u00f3digos QR que los usuarios pueden instalar como aplicaci\u00f3n en su dispositivo m\u00f3vil. El lector descodifica el mensaje y realiza una operaci\u00f3n basada en \u00e9l. Por ejemplo, si los datos codificados contienen un enlace a la descarga de una aplicaci\u00f3n m\u00f3vil, el lector puede redireccionar a los usuarios autom\u00e1ticamente hacia la tienda de aplicaciones de Google o de Apple, seg\u00fan sea el sistema operativo que se encuentre instalado en el dispositivo. El contenido representado por un c\u00f3digo QR suele ser un hiperv\u00ednculo, y la acci\u00f3n asociada consiste en iniciar el navegador web del dispositivo y visitar el sitio web especificado por el c\u00f3digo.<\/p>\n<p align=\"justify\">Sin embargo, la facilidad con la que se pueden generar y distribuir c\u00f3digos QR no solo ha atra\u00eddo a las empresas, sino tambi\u00e9n a estafadores que buscan dirigir a la gente a sitios web de phishing. Su utilizaci\u00f3n por lo general anima a los usuarios m\u00f3viles a escanear datos no autenticados de carteles, vallas publicitarias, pegatinas, etc., proporcionando un nuevo vector de ataque para los malhechores. Mucho cuidado incluso con los QR que aparecen como la tablilla salvadora hacia una conexi\u00f3n de \u201cwifi gratuita\u201d, ya en art\u00edculos anteriores en la columna hemos hablado sobre esto, recomiendo volverlos a leer. Lo que s\u00ed est\u00e1 claro es que mediante la colocaci\u00f3n de c\u00f3digos QR bajo falsos pretextos, los atacantes pueden atraer a los usuarios para que escaneen los c\u00f3digos y posteriormente visiten sitios web maliciosos, instalen programas o realicen cualquier otra acci\u00f3n que admita el dispositivo m\u00f3vil.<\/p>\n<p align=\"justify\">El qrishing (fon\u00e9ticamente krihsh-ing) surge a partir de la combinaci\u00f3n de los t\u00e9rminos QR y phishing. Esta t\u00e9cnica se ha popularizado con el aumento del uso de c\u00f3digos QR, especialmente durante la pandemia de covid-19, y tambi\u00e9n en Cuba, tras las pol\u00edticas que tiendan desarrollar un mercado donde predomina el comercio y los pagos electr\u00f3nicos. En Cuba, la implementaci\u00f3n de c\u00f3digos QR ha avanzado significativamente, espec\u00edficamente en el \u00e1mbito de los pagos electr\u00f3nicos. Sin dudas estos simplifican el proceso de pago, permitiendo transacciones r\u00e1pidas y seguras. No obstante, revisando la otra cara de moneda, pueden existir personas malintencionadas que utilicen este servicio, con el objetivo de obtener datos personales, bancarios o instalar programas malignos en los dispositivos.<\/p>\n<p align=\"justify\"><strong>C\u00f3mo funciona<\/strong><\/p>\n<p align=\"justify\">&#8211; Creaci\u00f3n del c\u00f3digo QR falso: Los atacantes generan un c\u00f3digo QR que contiene un enlace malicioso.<\/p>\n<p align=\"justify\">&#8211; Distribuci\u00f3n: Estos c\u00f3digos pueden ser distribuidos en lugares p\u00fablicos, como restaurantes, paradas de autob\u00fas, o incluso pueden ser enviados por otros canales como pueden ser el correo electr\u00f3nico o la mensajer\u00eda instant\u00e1nea.<\/p>\n<p align=\"justify\">&#8211; Correos electr\u00f3nicos falsos: Los atacantes env\u00edan correos electr\u00f3nicos que parecen provenir de instituciones financieras o tiendas en l\u00ednea. Estos correos incluyen un c\u00f3digo QR que, al ser escaneado, redirige a una p\u00e1gina web falsa dise\u00f1ada para robar informaci\u00f3n personal y financiera.<\/p>\n<p align=\"justify\">&#8211; Panfletos y carteles: Los ciberdelincuentes colocan panfletos o carteles en lugares p\u00fablicos, como paradas de autob\u00fas o estaciones de tren, con c\u00f3digos QR que prometen descuentos o promociones especiales. Al escanear el c\u00f3digo, las v\u00edctimas son llevadas a sitios web maliciosos.<\/p>\n<p align=\"justify\">&#8211; Restaurantes y cafeter\u00edas: En algunos casos, los atacantes colocan c\u00f3digos QR falsos sobre los originales en men\u00fas de restaurantes o cafeter\u00edas. Al escanear estos c\u00f3digos, los clientes son redirigidos a p\u00e1ginas de pago fraudulentas donde se les solicita ingresar informaci\u00f3n de tarjeta de cr\u00e9dito.<\/p>\n<p align=\"justify\">&#8211; Redes sociales: Los ciberdelincuentes pueden compartir c\u00f3digos QR en redes sociales, alegando que llevan a contenido exclusivo o premios. Al escanear el c\u00f3digo, los usuarios pueden descargar malware o ser redirigidos a sitios de phishing.\n<\/p>\n<p align=\"justify\">&#8211; Eventos y Conciertos: En eventos masivos, como conciertos o conferencias, los atacantes pueden distribuir c\u00f3digos QR falsos que prometen acceso a \u00e1reas VIP o descuentos en mercanc\u00eda. Estos c\u00f3digos pueden llevar a sitios web que recopilan datos personales o instalan software malicioso.<\/p>\n<p align=\"justify\">&#8211; Enga\u00f1o: Al escanear el c\u00f3digo, la v\u00edctima es redirigida a una p\u00e1gina web que parece leg\u00edtima pero que en realidad es una copia dise\u00f1ada para capturar informaci\u00f3n y en especial sobre nuestros datos personales.<\/p>\n<p align=\"justify\">Un ejemplo notable ocurri\u00f3 cuando un c\u00f3digo QR falso fue colocado sobre el original en un restaurante, redirigiendo a los clientes a una p\u00e1gina de pago fraudulenta. Este tipo de incidentes subraya la necesidad de estar alerta y verificar siempre la autenticidad de los c\u00f3digos QR antes de escanearlos.<\/p>\n<p align=\"justify\">\u00bfQu\u00e9 medidas de seguridad se pueden tomar?<\/p>\n<p align=\"justify\">&#8211; Verificar la URL: Antes de ingresar cualquier informaci\u00f3n, aseg\u00farate de que la URL es correcta y no est\u00e1 acortada.<\/p>\n<p align=\"justify\">&#8211; Desactivar la apertura autom\u00e1tica: Configura tu dispositivo para que no abra autom\u00e1ticamente los enlaces de los c\u00f3digos QR.<\/p>\n<p align=\"justify\">&#8211; Evitar escanear c\u00f3digos desconocidos: No escanees c\u00f3digos QR de fuentes no confiables o desconocidas. Esto es verdaderamente complejo por la diversificaci\u00f3n de esta tecnolog\u00eda a lo largo del pa\u00eds y del mundo, no obstante siempre el obtener informaci\u00f3n previa acerca del lugar donde nos encontremos puede resultar muy beneficioso.<\/p>\n<p align=\"justify\">&#8211; Usar aplicaciones de seguridad: Instala aplicaciones de seguridad en tu dispositivo que puedan escanear c\u00f3digos QR y verificar su autenticidad antes de abrir el enlace. Este humilde autor les sugiere, seg\u00fan su experiencia, QR Scanner-Safe, QR Code Reader (Trend Micro), Lector y Esc\u00e1ner de C\u00f3digos QR (Kaspersky). No obstante, en la tienda de aplicaciones cubanas Apklis se encuentran varias que pueden ser utilizadas. En el caso de las operaciones bancarias y de comercio electr\u00f3nico, siempre utilizar las aplicaciones destinadas para esta finalidad desarrolladas en nuestro pa\u00eds. No obstante siempre debemos estar alertas y leer las notificaciones y los mensajes de alerta.<\/p>\n<p align=\"justify\">Actualizar software: Aunque siempre hablamos de esto es muy importante mantener tu sistema operativo y todas las aplicaciones actualizadas. Pudiera parecer costoso mantener una pol\u00edtica adecuada de actualizaci\u00f3n en nuestros dispositivos, una variante pudiera ser ir a los puntos de acceso p\u00fablico y aprovechar ese momento para actualizar nuestras aplicaciones. Las actualizaciones a menudo incluyen parches de seguridad que pueden protegerte contra nuevas amenazas y en particular sobre programas malignos que pudieran ser instalados sin siquiera estar consientes de esto.<\/p>\n<p align=\"justify\">Educaci\u00f3n y concienciaci\u00f3n: Mantente informado sobre las \u00faltimas t\u00e9cnicas de phishing y qrishing. Aunque no es suficiente, y siempre debe combinarse con medidas tecnol\u00f3gicas, la educaci\u00f3n es una de las mejores defensas contra las amenazas del ciberespacio.<\/p>\n<p align=\"justify\">Revisar permisos de aplicaciones: Aseg\u00farate de que las aplicaciones en tu dispositivo no tengan permisos innecesarios que puedan ser explotados por malware.<\/p>\n<p align=\"justify\">El qrishing es una amenaza creciente en el mundo digital. La concienciaci\u00f3n y la adopci\u00f3n de medidas preventivas son esenciales para protegerse contra este tipo de estafas. Mantente informado y siempre verifica la autenticidad de los c\u00f3digos QR antes de escanearlos. Por hoy es todo, hasta ac\u00e1 hemos compartido algunos de los consejos que pueden resultar \u00fatiles a la hora de protegernos ante otra variante de ataque de suplantaci\u00f3n de identidad.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El tema de los c\u00f3digos QR que son utilizados para estafar, enviar c\u00f3digos malignos u otras maquinaciones que se utilizan a trav\u00e9s de ello, fue tratado en una ocasi\u00f3n en este Blog, pero la celeridad con la que comienza a &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3286\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[66,67,57],"tags":[],"class_list":["post-3286","post","type-post","status-publish","format-standard","hentry","category-blockchain","category-ciberseguridad","category-educacion-de-usuarios"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3286"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3286\/revisions"}],"predecessor-version":[{"id":3291,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3286\/revisions\/3291"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}