
Las estafas digitales a través de correos electrónicos o mensajes de texto con enlaces maliciosos son ampliamente conocidas. Sin embargo, ha surgido una nueva modalidad que utiliza códigos QR para engañar a los usuarios y comprometer la seguridad de sus dispositivos y datos personales.
El término “quishing” combina “QR” y “phishing” para describir una técnica de ciberataque que utiliza códigos QR maliciosos con el objetivo de engañar a los usuarios y obtener información confidencial o instalar software dañino en sus dispositivos.
Al escanear estos códigos, los usuarios son dirigidos a sitios web fraudulentos que imitan páginas legítimas, donde se les solicita ingresar datos personales, credenciales de acceso o información financiera.

La creciente popularidad de los códigos QR en diversos ámbitos como restaurantes, transporte público y publicidad, ha facilitado su adopción masiva. Sin embargo, esta misma popularidad ha sido aprovechada por ciberdelincuentes para desplegar ataques de quishing.
Según un informe de Check Point Software, entre agosto y septiembre de 2023 se registró un aumento del 587% en los ataques de phishing que emplean códigos QR en Europa y Estados Unidos.
Las autoridades y expertos en ciberseguridad recomiendan varias medidas para protegerse del quishing:

- Verificar la autenticidad de los códigos QR: antes de escanear un código, especialmente en lugares públicos, asegúrese de que no haya sido manipulado o reemplazado por una pegatina sospechosa.
- Utilizar aplicaciones de escaneo con funciones de seguridad: algunas aplicaciones permiten previsualizar la URL a la que dirige el código QR, facilitando la identificación de enlaces potencialmente peligrosos.
- Mantener el software del dispositivo actualizado: las actualizaciones frecuentes incluyen parches de seguridad que protegen contra vulnerabilidades conocidas.
- Evitar proporcionar información sensible a través de enlaces desconocidos: si un código QR dirige a una página que solicita datos personales o financieros, es recomendable abstenerse de proporcionarlos sin verificar la legitimidad del sitio.

El quishing representa una amenaza emergente en el panorama de la ciberseguridad, aprovechando la confianza y el uso extendido de los códigos QR. La concienciación y la adopción de prácticas seguras son esenciales para mitigar los riesgos asociados a esta modalidad de ataque.
Otras amenazas digitales que afectan a los usuarios móviles
Además del quishing, los usuarios de dispositivos móviles están expuestos a otras formas de ciberataques que aprovechan la conectividad permanente, la instalación de aplicaciones de fuentes no verificadas y el uso cotidiano de redes públicas.
Uno de los métodos más frecuentes es el “smishing”, una técnica de phishing que se ejecuta a través de mensajes SMS. Estos mensajes suelen incluir enlaces que redirigen a páginas falsas o que descargan malware en el dispositivo.

Otra amenaza en crecimiento es el uso de aplicaciones falsas o clonadas. Estas aplicaciones, que simulan ser versiones legítimas de servicios bancarios, redes sociales o herramientas de productividad, son distribuidas a través de tiendas no oficiales o mediante enlaces compartidos en redes sociales y mensajería instantánea.
Al ser instaladas, solicitan permisos de acceso a funciones críticas del dispositivo y pueden capturar información sensible, como credenciales de acceso o datos biométricos.
El uso de redes Wi-Fi públicas también representa un riesgo frecuente. En muchos casos, estas redes carecen de mecanismos de cifrado adecuados, lo que permite a atacantes interceptar las comunicaciones que circulan por ellas. A través de técnicas como el “man-in-the-middle”, los atacantes pueden acceder a contraseñas, correos electrónicos o datos bancarios mientras el usuario navega sin protección.

La expansión del uso de teléfonos inteligentes en entornos laborales y personales ha convertido a estos dispositivos en blancos frecuentes de ataques dirigidos. Según entidades especializadas, la combinación entre conectividad constante, almacenamiento de datos sensibles y comportamiento de los usuarios crea un entorno favorable para la explotación de vulnerabilidades.
Últimas Noticias
Cómo puedes saber con ChatGPT si una llamada, dirección o enlace son seguros o fraudulentos
Si el correo o número aparece como sospechoso, el asistente lo comunica de inmediato y sugiere medidas de seguridad

Copilot bajo la lupa: vulnerabilidad en Microsoft Office compromete la privacidad de correos
El incidente afecta directamente a la función Copilot Chat disponible en la pestaña de trabajo de las aplicaciones de Microsoft 365

Estudio revela que los CEO perciben poco impacto real de la IA en sus operaciones empresariales
Aunque dos de cada tres directivos reconocieron utilizar IA en sus procesos, el tiempo real dedicado es mínimo: cerca de 1,5 horas semanales

IA y redes eléctricas en Estados Unidos: desafíos y soluciones frente al crecimiento sostenido del consumo digital
El sector enfrenta la necesidad de modernizar la infraestructura y coordinar inversiones para responder al impacto de la inteligencia artificial sin comprometer la continuidad del servicio, según advierte Fortune



