top of page

¿Qué es el "quishing" y por qué no para de crecer?

Check Point Software advierte sobre un aumento significativo en los ataques de phishing que utilizan códigos QR. Cómo prevenirse.

Los expertos de Harmony Email han identificado una nueva campaña en la que los códigos QR no se presentan como imágenes, sino que se generan a través de HTML y caracteres ASCII, aumentando así la sofisticación de estos ataques.


Check Point Software Technologies ha detectado un incremento notable en los ataques de phishing mediante códigos QR. Esta técnica, conocida como quishing, ha evolucionado rápidamente y se ha vuelto más compleja. A finales de mayo, se identificaron más de 600 correos electrónicos que seguían este patrón.


A diferencia de los ataques de phishing tradicionales que utilizan enlaces de texto, los ataques de quishing redirigen a los usuarios a sitios web maliciosos mediante códigos QR. Al escanear estos códigos, los dispositivos de los usuarios extraen el enlace y los dirigen a la URL maliciosa. Inicialmente, estos ataques se centraban en solicitudes de autenticación MFA, pero han evolucionado hacia tácticas más sofisticadas, incluyendo el enrutamiento dinámico y la personalización de objetivos.


Los ciberdelincuentes están utilizando fragmentos de código en HTML para generar códigos QR que parecen legítimos a simple vista. Sin embargo, estos códigos son indetectables para los sistemas OCR, lo que facilita su evasión de las medidas de seguridad. Plataformas online permiten a los atacantes crear automáticamente estos códigos maliciosos, que a menudo se presentan en correos electrónicos que simulan ser solicitudes de autenticación legítimas. La inclusión de caracteres ASCII en el código QR confunde a los sistemas de seguridad, que interpretan erróneamente el correo electrónico como seguro.


Como todas las formas de ciberataques, el quishing ha evolucionado rápidamente. Los primeros ataques utilizaban códigos de verificación MFA estándar, solicitando a los usuarios que escanearan un código para restablecer su autenticación o consultar información financiera. La segunda ola de ataques, denominada QR Code Phishing 2.0, implicaba enrutamiento dinámico, donde el enlace se ajustaba según el dispositivo del usuario, ya sea un Mac o un teléfono Android. También se han visto campañas con códigos QR personalizados, que incluyen dinámicamente el logotipo de la empresa y el nombre de usuario.


Actualmente, la última variante, conocida como Código QR 3.0, utiliza representaciones textuales de códigos QR. Esto dificulta enormemente su detección por parte de los sistemas OCR.


Para protegerse contra estos sofisticados ataques, las empresas y los profesionales de la seguridad deben adoptar las siguientes medidas:


  • Implementar sistemas de seguridad que descodifiquen automáticamente los códigos QR incrustados en los correos electrónicos y analicen las URL en busca de contenido malicioso.

  • Utilizar soluciones de seguridad que reescriban los códigos QR incrustados en los correos electrónicos, sustituyéndolos por enlaces seguros.

  • Emplear tecnologías de seguridad que utilicen inteligencia artificial avanzada para detectar múltiples indicadores de phishing.


La constante evolución del quishing requiere que las empresas estén siempre un paso adelante, implementando las tecnologías y estrategias necesarias para proteger sus datos y los de sus usuarios.


Commentaires


bottom of page