
Las estafas digitales a través de correos electrónicos o mensajes de texto con enlaces maliciosos son ampliamente conocidas. Sin embargo, ha surgido una nueva modalidad que utiliza códigos QR para engañar a los usuarios y comprometer la seguridad de sus dispositivos y datos personales.
El término “quishing” combina “QR” y “phishing” para describir una técnica de ciberataque que utiliza códigos QR maliciosos con el objetivo de engañar a los usuarios y obtener información confidencial o instalar software dañino en sus dispositivos.
PUBLICIDAD
Al escanear estos códigos, los usuarios son dirigidos a sitios web fraudulentos que imitan páginas legítimas, donde se les solicita ingresar datos personales, credenciales de acceso o información financiera.

La creciente popularidad de los códigos QR en diversos ámbitos como restaurantes, transporte público y publicidad, ha facilitado su adopción masiva. Sin embargo, esta misma popularidad ha sido aprovechada por ciberdelincuentes para desplegar ataques de quishing.
PUBLICIDAD
Según un informe de Check Point Software, entre agosto y septiembre de 2023 se registró un aumento del 587% en los ataques de phishing que emplean códigos QR en Europa y Estados Unidos.
Las autoridades y expertos en ciberseguridad recomiendan varias medidas para protegerse del quishing:
PUBLICIDAD

- Verificar la autenticidad de los códigos QR: antes de escanear un código, especialmente en lugares públicos, asegúrese de que no haya sido manipulado o reemplazado por una pegatina sospechosa.
- Utilizar aplicaciones de escaneo con funciones de seguridad: algunas aplicaciones permiten previsualizar la URL a la que dirige el código QR, facilitando la identificación de enlaces potencialmente peligrosos.
- Mantener el software del dispositivo actualizado: las actualizaciones frecuentes incluyen parches de seguridad que protegen contra vulnerabilidades conocidas.
- Evitar proporcionar información sensible a través de enlaces desconocidos: si un código QR dirige a una página que solicita datos personales o financieros, es recomendable abstenerse de proporcionarlos sin verificar la legitimidad del sitio.

El quishing representa una amenaza emergente en el panorama de la ciberseguridad, aprovechando la confianza y el uso extendido de los códigos QR. La concienciación y la adopción de prácticas seguras son esenciales para mitigar los riesgos asociados a esta modalidad de ataque.
Otras amenazas digitales que afectan a los usuarios móviles
Además del quishing, los usuarios de dispositivos móviles están expuestos a otras formas de ciberataques que aprovechan la conectividad permanente, la instalación de aplicaciones de fuentes no verificadas y el uso cotidiano de redes públicas.
PUBLICIDAD
Uno de los métodos más frecuentes es el “smishing”, una técnica de phishing que se ejecuta a través de mensajes SMS. Estos mensajes suelen incluir enlaces que redirigen a páginas falsas o que descargan malware en el dispositivo.

Otra amenaza en crecimiento es el uso de aplicaciones falsas o clonadas. Estas aplicaciones, que simulan ser versiones legítimas de servicios bancarios, redes sociales o herramientas de productividad, son distribuidas a través de tiendas no oficiales o mediante enlaces compartidos en redes sociales y mensajería instantánea.
PUBLICIDAD
Al ser instaladas, solicitan permisos de acceso a funciones críticas del dispositivo y pueden capturar información sensible, como credenciales de acceso o datos biométricos.
El uso de redes Wi-Fi públicas también representa un riesgo frecuente. En muchos casos, estas redes carecen de mecanismos de cifrado adecuados, lo que permite a atacantes interceptar las comunicaciones que circulan por ellas. A través de técnicas como el “man-in-the-middle”, los atacantes pueden acceder a contraseñas, correos electrónicos o datos bancarios mientras el usuario navega sin protección.
PUBLICIDAD

La expansión del uso de teléfonos inteligentes en entornos laborales y personales ha convertido a estos dispositivos en blancos frecuentes de ataques dirigidos. Según entidades especializadas, la combinación entre conectividad constante, almacenamiento de datos sensibles y comportamiento de los usuarios crea un entorno favorable para la explotación de vulnerabilidades.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Se filtra el nuevo Xbox Elite Series 3: así sería el mando más avanzado de Microsoft
Microsoft apostaría por un mando orientado al futuro del gaming en la nube, incorporando modo local, conectividad inalámbrica avanzada y ergonomía ajustable
Cooperativa lechera de Costa Rica incorpora 80 agentes de inteligencia artificial en sus operaciones y reduce a la mitad los errores de diseño
La apuesta de la cooperativa costarricense por la inteligencia artificial está impulsando una revolución interna, optimizando procesos clave e incrementando la precisión en la industria alimentaria, según destacan sus responsables y empleados

Cómo una quemadura solar llevó al desarrollo de una nueva tecnología para almacenar energía
Una observación relacionada con las quemaduras solares llevó investigadores a crear una tecnología experimental que podría transformar el almacenamiento de calor solar

PlayStation anuncia descuentos: The Last of Us, GTA V y más juegos por tiempo limitado
Los usuarios pueden encontrar rebajas en personajes, níveles y paquetes de videojuegos como Fallout 4, Los Sims, entre otros
Usuarios de YouTube Shorts ven 2.000 millones de horas de videos en TV cada mes
La plataforma de video adaptó la visualización en TV y añadió comentarios junto al video vertical para aprovechar el espacio extra



