TECNOLOGÍA

Aumentan las estafas de phishing con códigos QR

Redacción | Lunes 30 de octubre de 2023

Recientemente, han aparecido muchas noticias sobre el quishing, o phishing de código QR. Esto ocurre cuando el enlace detrás de un código QR es malicioso, pero el código QR en sí no lo es. Los investigadores de Check Point Harmony Email & Collaboration de Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, han observado un incremento del 587% en las estafas de phishing basadas en códigos QR entre agosto y septiembre.

Un estudio de 2021 “Mobile & Conectividad inteligente” que elabora IAB Spain muestra que en España el 82,2% de los encuestados afirma que ha utilizado en alguna ocasión códigos QR y solo un 2% desconoce lo que son. ¿Por qué están en auge? A primera vista parecen inofensivos y se utilizan para escanear menús. Pero son una excelente forma de ocultar intenciones maliciosas. La imagen puede ocultar un enlace fraudulento y, si la imagen original no se escanea y analiza, aparecerá como una imagen normal.

Se prevé que el uso de escáneres móviles de códigos QR superen los 100 millones de usuarios en Estados Unidos en 2025

Y como los usuarios finales están acostumbrados a escanear códigos QR, el hecho de recibir uno en un correo electrónico no es necesariamente motivo de preocupación. De hecho, según statista, en 2022, aproximadamente 89 millones de internautas de Estados Unidos escanearán un código QR en sus dispositivos móviles, un 26 % más que en 2020. Asimismo, se prevé que el uso de escáneres móviles de códigos QR experimente un crecimiento constante, hasta superar los 100 millones de usuarios en Estados Unidos en 2025.

En este resumen de ataque, los investigadores de Harmony Email analizarán cómo los ciberdelincuentes utilizan los códigos QR para obtener credenciales.

Ataque

En este ataque, los atacantes envían códigos QR que conducen a páginas de obtención de credenciales.

  • Vector: Correo electrónico.
  • Tipo de amenaza: Recolección de credenciales, Quishing.
  • Técnica: Ingeniería social.
  • Objetivo: Cualquier usuario final.

Ejemplo de correo electrónico

Es muy fácil crear un código QR. Hay multitud de páginas gratuitas que lo hacen súper sencillo. Los códigos QR van a un enlace. Los ciberdelincuentes, o cualquier otra persona, pueden poner cualquier cosa en ese enlace para que el código QR redirija a él. En este ataque, han creado un código QR que va a una página de recolección de credenciales. El señuelo es que la MFA de Microsoft está a punto de caducar y hay que volver a autenticarse.

Aunque el cuerpo dice que proviene de la seguridad de Microsoft, la dirección del remitente es diferente.

Una vez que el usuario escanea el código QR, se le redirige a una página que parece de Microsoft, pero que en realidad no es más que una página de robo de credenciales.

¿Cómo pueden los expertos en seguridad protegerse de estos ataques?

  • Implementar una seguridad de correo electrónico que aproveche el OCR para todos los ataques, incluido el quishing.
  • Aplicar una seguridad que utilice IA, ML y NLP para comprender la intención de un mensaje y saber cuándo se puede utilizar un lenguaje de suplantación de identidad.
  • Poner en marcha una seguridad que tenga más de una forma de identificar los ataques maliciosos.

“Para combatir el quising utilizamos el analizador de códigos QR de nuestro motor OCR que identifica el código, recupera la URL y luego la verifica. De hecho, la existencia de un código QR en el cuerpo del mensaje de correo electrónico es un indicador de un ataque. Una vez que el OCR convierte la imagen en texto, nuestro NLP es capaz de identificar el lenguaje sospechoso y marcarlo como phishing”, afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Los ciberdelincuentes siempre prueban nuevas tácticas y otras veces recuperan métodos antiguos. En ocasiones, se apropian de elementos legítimos como los códigos QR. Sea lo que sea, es fundamental disponer de un kit completo de herramientas para responder”, concluye.

TEMAS RELACIONADOS: