
Las estafas digitales a través de correos electrónicos o mensajes de texto con enlaces maliciosos son ampliamente conocidas. Sin embargo, ha surgido una nueva modalidad que utiliza códigos QR para engañar a los usuarios y comprometer la seguridad de sus dispositivos y datos personales.
El término “quishing” combina “QR” y “phishing” para describir una técnica de ciberataque que utiliza códigos QR maliciosos con el objetivo de engañar a los usuarios y obtener información confidencial o instalar software dañino en sus dispositivos.
Al escanear estos códigos, los usuarios son dirigidos a sitios web fraudulentos que imitan páginas legítimas, donde se les solicita ingresar datos personales, credenciales de acceso o información financiera.

La creciente popularidad de los códigos QR en diversos ámbitos como restaurantes, transporte público y publicidad, ha facilitado su adopción masiva. Sin embargo, esta misma popularidad ha sido aprovechada por ciberdelincuentes para desplegar ataques de quishing.
Según un informe de Check Point Software, entre agosto y septiembre de 2023 se registró un aumento del 587% en los ataques de phishing que emplean códigos QR en Europa y Estados Unidos.
Las autoridades y expertos en ciberseguridad recomiendan varias medidas para protegerse del quishing:

- Verificar la autenticidad de los códigos QR: antes de escanear un código, especialmente en lugares públicos, asegúrese de que no haya sido manipulado o reemplazado por una pegatina sospechosa.
- Utilizar aplicaciones de escaneo con funciones de seguridad: algunas aplicaciones permiten previsualizar la URL a la que dirige el código QR, facilitando la identificación de enlaces potencialmente peligrosos.
- Mantener el software del dispositivo actualizado: las actualizaciones frecuentes incluyen parches de seguridad que protegen contra vulnerabilidades conocidas.
- Evitar proporcionar información sensible a través de enlaces desconocidos: si un código QR dirige a una página que solicita datos personales o financieros, es recomendable abstenerse de proporcionarlos sin verificar la legitimidad del sitio.

El quishing representa una amenaza emergente en el panorama de la ciberseguridad, aprovechando la confianza y el uso extendido de los códigos QR. La concienciación y la adopción de prácticas seguras son esenciales para mitigar los riesgos asociados a esta modalidad de ataque.
Otras amenazas digitales que afectan a los usuarios móviles
Además del quishing, los usuarios de dispositivos móviles están expuestos a otras formas de ciberataques que aprovechan la conectividad permanente, la instalación de aplicaciones de fuentes no verificadas y el uso cotidiano de redes públicas.
Uno de los métodos más frecuentes es el “smishing”, una técnica de phishing que se ejecuta a través de mensajes SMS. Estos mensajes suelen incluir enlaces que redirigen a páginas falsas o que descargan malware en el dispositivo.

Otra amenaza en crecimiento es el uso de aplicaciones falsas o clonadas. Estas aplicaciones, que simulan ser versiones legítimas de servicios bancarios, redes sociales o herramientas de productividad, son distribuidas a través de tiendas no oficiales o mediante enlaces compartidos en redes sociales y mensajería instantánea.
Al ser instaladas, solicitan permisos de acceso a funciones críticas del dispositivo y pueden capturar información sensible, como credenciales de acceso o datos biométricos.
El uso de redes Wi-Fi públicas también representa un riesgo frecuente. En muchos casos, estas redes carecen de mecanismos de cifrado adecuados, lo que permite a atacantes interceptar las comunicaciones que circulan por ellas. A través de técnicas como el “man-in-the-middle”, los atacantes pueden acceder a contraseñas, correos electrónicos o datos bancarios mientras el usuario navega sin protección.

La expansión del uso de teléfonos inteligentes en entornos laborales y personales ha convertido a estos dispositivos en blancos frecuentes de ataques dirigidos. Según entidades especializadas, la combinación entre conectividad constante, almacenamiento de datos sensibles y comportamiento de los usuarios crea un entorno favorable para la explotación de vulnerabilidades.
Últimas Noticias
De la ficción a la realidad: así juega World of Warcraft un paciente de Neuralink usando solo su mente
Jon L. Noble señaló que primero debió calibrar la conexión entre su implante y la computadora. Este proceso le permitió aprender a mover el cursor y escribir solo con la mente

Más allá del iPhone: el truco de Tim Cook para volver a Apple la compañía más rentable de la historia
El actual CEO de la empresa llevó a la tecnológica a superar la barrera de los 3 billones de dólares en valoración bursátil
Conoce las tecnologías que impulsan la carrera hacia Marte y acercan su exploración humana
La combinación de innovación en energía, biotecnología y transporte está redefiniendo los límites de lo posible en la carrera espacial

Steam lanza un descuento histórico para un juego que cuenta con 300.000 reseñas positivas
La promoción destaca dentro de Steam por tratarse de un título reciente con una rebaja poco habitual

Ver ‘Las guerreras K-pop’ en Magis TV o XUPER TV: un error para la seguridad de tus datos
La única plataforma segura para visualizar esta película es Netflix y su aplicación se puede descargar en tiendas oficiales compatibles con diferentes dispositivos




