Ciberseguridad

Ojo con los QR que escaneas: así es una estafa 'Quishing'

Los ciberdelincuentes han encontrado la forma de que códigos QR fraudulentos no sean detectados por las soluciones de ciberseguridad

A esto nos referimos.
Ojo con los QR que escaneas: así es una estafa 'Quishing'.La RazónCortesía de Markus Winkler / Unsplash.

Los códigos QR (Quick Response o respuesta rápida) llevan con nosotros desde los 90, pero ha sido en los últimos años y sobre todo a partir de la pandemia cuando su uso se ha hecho habitual. Su popularidad, como era de esperar, hizo que también se convirtieran en una forma de estafar usada por los ciberdelincuentes a través del conocido como Quishing o QRishing, una variación del phishing que utiliza este formato de comunicación para engañar a las víctimas. La firma de ciberseguridad Check Point ha alertado del aumento de las estafas quishing desde el verano pasado y explica cómo se las están ingeniando los ciberdelincuentes para evadir las soluciones de seguridad de los proveedores de correos electrónicos con un nuevo tipo de códigos QR.

El término quishing proviene de la combinación de QR y phishing. El phishing es una técnica que busca engañar a las víctimas para que revelen información personal, como contraseñas y datos bancarios, haciéndose pasar por una entidad confiable como un banco, una empresa o servicio muy conocido, o un organismo institucional. Son los conocidos casos de suplantación de identidad cuyas campañas saltan regularmente a los titulares.

Los primeros ataques de quishing utilizaban códigos QR maliciosos para solicitar la autenticación de múltiples factores, MFA por sus siglas en inglés, de la víctima con alguna excusa inventada por los ciberdelincuentes. Esta recibe un correo electrónico solicitando que escaneen un código QR para verificar su identidad en un servicio o acceder a cierta información. Estos códigos, al ser escaneados, la dirigen a un sitio web fraudulento que recopila sus credenciales.

A medida que las técnicas de quishing se hicieron más sofisticadas, los ciberdelincuentes comenzaron a utilizar lo que Check Point denomina ataques de enrutamiento condicional. Este método ajusta el contenido del enlace según el dispositivo del usuario. Por ejemplo, un enlace podría mostrar una página diferente si se accede desde un iPhone en lugar de una computadora. Además, los ciberdelincuentes empezaron a personalizar los códigos QR, incorporando logos de empresas y nombres de usuarios para hacer el engaño más creíble.

La última evolución en el quishing de la que alerta Check Point ha sido la creación de códigos QR utilizando caracteres ASCII y HTML en lugar de imágenes tradicionales.

Este método tiene como objetivo eludir los sistemas de Reconocimiento Óptico de Caracteres, OCR, que muchas soluciones de seguridad utilizan para detectar códigos QR maliciosos. Los atacantes generan estos códigos QR en formato de texto, con un aspecto muy similar a los tradicionales que hace que parezca legítimo al usuarios y pase desapercibido a los sistemas de seguridad automatizados. 'La presencia de caracteres ASCII en el código QR puede llevar a los sistemas de seguridad a pasar por alto el riesgo, interpretando erróneamente el email como seguro', explica Check Point.

Así, los códigos QR basados en ASCII son particularmente peligrosos porque logran evitar los motores OCR que deberían detectarlos, se pueden generar automáticamente y configurar para incluir enlaces a sitios fraudulentos o para descargar malware en el dispositivo. Esta tendencia está al alza, según los investigadores de Harmony Mail que refiere Check Point.