x

Identifican aumento del 587% en ataques 'phishing' con códigos QR

Ciberseguridad

el estudio ‘Mobile & Smart Connectivity’ realizado por la asociación de telecomunicaciones IAB Spain en 2021, más del 82,2% de los usuarios encuestados en España afirmó haber utilizado códigos QR. Por el contrario, solo un 2% dijo no saber qué era un código QR.

Imagen sin descripción
Escuchar el artículo
Detener

Redacción Internacional.- Las estafas de phishing mediante códigos QR, también conocidas como ‘kissing’, utilizan los códigos QR para compartir enlaces maliciosos sin que el usuario lo sepa. Se trata de un método de suplantación de identidades corporativas y del sector público, acompañado de ingeniería social.

En este sentido, un grupo de investigadores del Check Point Research Group, parte del proveedor de sistemas de ciberseguridad Check Point, advierte de los peligros de los ataques ‘kissing’, que aumentaron un 587% entre agosto y septiembre.

A diario, los usuarios utilizan los códigos QR para diversas acciones, desde visualizar menús en restaurantes hasta inscribirse en actividades y acceder a servicios.

De hecho, según el estudio ‘Mobile & Smart Connectivity’ realizado por la asociación de telecomunicaciones IAB Spain en 2021, más del 82,2% de los usuarios encuestados en España afirmó haber utilizado códigos QR. Por el contrario, solo un 2% dijo no saber qué era un código QR.

Es decir, la mayoría de los ciudadanos españoles utilizan códigos QR y, por tanto, son más vulnerables a los ataques de phishing con códigos QR.

En este sentido, tal y como explican los investigadores de Check Point, los códigos QR son un excelente medio para ocultar intenciones maliciosas, ya que son utilizados por los ciberdelincuentes para esconder enlaces fraudulentos, aunque a simple vista parezcan un sistema inofensivo.

Según ha indicado Check Point en un comunicado, un ejemplo de este tipo de ataques es la transmisión de códigos QR a través del correo electrónico. En concreto, en el ataque publicado por los investigadores, se utiliza como invitación un correo electrónico en el que se notifica a los usuarios que su autenticación multifactor (MFA) de Microsoft está a punto de caducar y se les pide que vuelvan a autenticarse.

En este caso, el actor malicioso inserta un código QR en el correo electrónico con un enlace malicioso que dirige al usuario a una página para recuperar las credenciales. Cuando el usuario escanea el código QR, se abre una página que imita la página de credenciales legítimas de Microsoft, de aspecto similar pero que en realidad está diseñada para robar las credenciales.

Según los expertos en ciberseguridad, es muy fácil crear un código QR, ya que hay muchos sitios web gratuitos que generan códigos QR automáticamente. De esta forma, los ciberdelincuentes pueden incluir cualquier enlace malicioso. En este ejemplo, también es importante destacar que la dirección del remitente es diferente, a pesar de la palabra Microsoft en el asunto.

Por ello, Check Point ofrece una serie de recomendaciones para combatir el kissing. Una de ellas es implantar un sistema de seguridad del correo electrónico que utilice el reconocimiento óptico de caracteres (OCR) para identificar todos los posibles ataques.

Otra posibilidad es poner en marcha sistemas que utilicen inteligencia artificial, aprendizaje automático y procesamiento del lenguaje natural para entender la intención del mensaje y detectar la posibilidad de que el correo electrónico utilice lenguaje de phishing.

Según explica Eusebio Nieva, director técnico de Check Point para España y Portugal, el método utilizado por los investigadores para detectar este tipo de ataques se basa en el uso de un motor OCR, el QR Code Analyser. En este método, el motor OCR convierte la imagen del código QR en texto, de modo que se puede identificar el código y recuperar la URL sin abrir el código. A continuación, se analiza la URL para ver si se trata de un sitio web fraudulento mediante PNL, que puede identificar lenguaje sospechoso y marcarlo como “phishing”.

Los ciberdelincuentes están constantemente probando nuevas tácticas, a veces resucitando viejos métodos y otras secuestrando elementos legítimos como los códigos QR, dijo Nieva, detallando que la presencia de un código QR en el cuerpo de un mensaje de correo electrónico es un indicador de un ataque.

Comenta con facebook
Recientes
Contenido más reciente en Noticias SIN

Apoyar la victoria de Trump o Harris: un dilema también entre israelíes y palestinos

Trump admite que podría perder

Bad Bunny a los votantes puertorriqueños: «Escuchen a su corazón y no se dejen engañar»

La mujer que acusa a McGregor de violación asegura que el luchador le dio cocaína

Seis muertos y 23 heridos tras ataque ruso en Zaporizhia

Trump afirma que «será una gran victoria», luego de depositar su voto

Tormenta Rafael puede convertirse en huracán mientras se aproxima a Islas Caimán y Cuba

El FBI alerta de que su nombre y logos se están usando en desinformación electoral