·       Los investigadores de Check Point destacan que, aunque a primera vista parecen inofensivos, los códigos QR que utilizamos para escanear menús está siendo cada vez más utilizados por ciberdelincuentes.

Chile, 02 de noviembre de 2023 – Recientemente, han aparecido muchas noticias sobre el quishing, o phishing de código QR. Esto ocurre cuando el enlace detrás de un código QR es malicioso, pero el código QR en sí no lo es.  Los investigadores de Check Point Harmony Email & Collaboration de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), observaron un incremento del 587% en las estafas de phishing basadas en códigos QR entre agosto y septiembre.

Pero, ¿cómo se realiza el fraude? Los atacantes envían códigos QR que conducen a páginas de obtención de credenciales a través del correo electrónico (quishing), a través de la técnica de ingeniería social, teniendo como objetivo cualquier usuario final.

Los ataques con código QR proliferan porque crear uno es muy simple. Existen multitud de páginas gratuitas que lo hacen fácil: los códigos QR van a un enlace, los ciberdelincuentes o cualquier otra persona pueden poner cualquier cosa en ese enlace para que el código QR redirija a él. En este ataque, han creado un código QR que va a una página de recolección de credenciales. El señuelo es que la MFA de Microsoft está a punto de caducar y hay que volver a autenticarse.

Aunque el cuerpo dice que proviene de la seguridad de Microsoft, la dirección del remitente es diferente. Una vez que el usuario escanea el código QR, se le redirige a una página que parece de Microsoft, pero que en realidad no es más que una página de robo de credenciales.

¿Cómo pueden los expertos en seguridad protegerse de estos ataques?

·       Implementar una seguridad de correo electrónico que aproveche el OCR para todos los ataques, incluido el quishing.

·       Aplicar una seguridad que utilice IA, ML y NLP para comprender la intención de un mensaje y saber cuándo se puede utilizar un lenguaje de suplantación de identidad.

·       Poner en marcha una seguridad que tenga más de una forma de identificar los ataques maliciosos.

“Para combatir el quising utilizamos el analizador de códigos QR de nuestro motor OCR que  identifica el código, recupera la URL y luego la verifica. De hecho, la existencia de un código QR en el cuerpo del mensaje de correo electrónico es un indicador de un ataque. Una vez que el OCR convierte la imagen en texto, nuestro NLP es capaz de identificar el lenguaje sospechoso y marcarlo como phishing”, afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Los ciberdelincuentes siempre prueban nuevas tácticas y otras veces recuperan métodos antiguos. En ocasiones, se apropian de elementos legítimos como los códigos QR. Sea lo que sea, es fundamental disponer de un kit completo de herramientas para responder”, concluye.

Deja un comentario

Deja un comentarioCancelar respuesta