Se prevé que el uso de escáneres móviles de códigos QR supere los 100 millones de usuarios en Estados Unidos para el año 2025.
En la actualidad, estamos viendo un auge en el quishing, una variante del phishing que se vale de códigos QR. Este tipo de estafa se produce cuando el enlace oculto detrás de un código QR es malicioso, a pesar de que el código QR en sí mismo parece inofensivo.
Según los investigadores de Check Point Harmony Email & Collaboration, una división especializada en ciberseguridad de Check Point Software, se ha registrado un aumento del 587% en las estafas de phishing basadas en códigos QR entre los meses de agosto y septiembre.
Un estudio realizado en 2021 sobre "Mobile & Conectividad Inteligente" por IAB Spain revela que el 82,2% de los encuestados en España ha utilizado códigos QR en alguna ocasión, y solo un 2% desconoce lo que son. A simple vista, los códigos QR parecen inofensivos y se utilizan, por ejemplo, para escanear menús en restaurantes. Sin embargo, son una herramienta efectiva para ocultar intenciones maliciosas. La imagen del código QR puede enlazar con una dirección fraudulenta, y si la imagen original no se escanea y analiza adecuadamente, parecerá simplemente una imagen común.
Se prevé que el uso de escáneres móviles de códigos QR supere los 100 millones de usuarios en Estados Unidos para el año 2025. Los usuarios se han acostumbrado a escanear códigos QR en su vida cotidiana. De hecho, según Statista, en 2022, alrededor de 89 millones de usuarios de Internet en Estados Unidos escanearán códigos QR en sus dispositivos móviles, lo que representa un aumento del 26% con respecto a 2020.
En este contexto, los investigadores de Harmony Email analizan cómo los ciberdelincuentes utilizan los códigos QR para obtener credenciales de usuarios. Los atacantes envían códigos QR a través de correo electrónico que redirigen a páginas diseñadas para robar credenciales. Esto se enmarca en el contexto del quishing, una forma de ingeniería social dirigida a cualquier usuario final.
El ejemplo de un correo electrónico muestra lo sencillo que es crear un código QR y ocultar un enlace fraudulento detrás de él. En este caso, los ciberdelincuentes han generado un código QR que dirige a una página falsa de obtención de credenciales, alegando que la autenticación de la MFA de Microsoft está por caducar. Aunque el cuerpo del correo indica que proviene de la seguridad de Microsoft, la dirección del remitente es diferente, lo que puede pasar desapercibido para el usuario.
Cuando un usuario escanea el código QR, es redirigido a una página que parece ser de Microsoft, pero en realidad es un sitio destinado al robo de credenciales.
¿Cómo pueden protegerse los expertos en seguridad de estos ataques?
- Implementando soluciones de seguridad de correo electrónico que empleen tecnología OCR para detectar cualquier ataque, incluyendo el quishing.
- Utilizando soluciones de seguridad basadas en IA, ML y NLP para comprender la intención de un mensaje y detectar lenguaje de suplantación de identidad.
- Incorporando soluciones de seguridad que cuenten con múltiples capas de protección contra ataques maliciosos.
Eusebio Nieva, director técnico de Check Point Software para España y Portugal, destaca la importancia de contar con un enfoque integral de seguridad: "Para combatir el quishing, utilizamos el analizador de códigos QR de nuestro motor OCR para identificar, recuperar y verificar la URL. La presencia de un código QR en el cuerpo de un correo electrónico es un indicador de un posible ataque. Además, nuestro sistema de Procesamiento del Lenguaje Natural (NLP) identifica el lenguaje sospechoso y lo marca como posible phishing. Los ciberdelincuentes siempre buscan nuevas tácticas, a veces reviviendo métodos antiguos. Por eso, es esencial contar con un conjunto completo de herramientas de seguridad para responder a estas amenazas".
Comments