Las estafas digitales a través de correos electrónicos o mensajes de texto con enlaces maliciosos son ampliamente conocidas. Sin embargo, ha surgido una nueva modalidad que utiliza códigos QR para engañar a los usuarios y comprometer la seguridad de sus dispositivos y datos personales.
Al escanear estos códigos, los usuarios son dirigidos a sitios web fraudulentos que imitan páginas legítimas, donde se les solicita ingresar datos personales, credenciales de acceso o información financiera.

La creciente popularidad de los códigos QR en diversos ámbitos como restaurantes, transporte público y publicidad, ha facilitado su adopción masiva. Sin embargo, esta misma popularidad ha sido aprovechada por ciberdelincuentes para desplegar ataques de quishing.

- Verificar la autenticidad de los códigos QR: antes de escanear un código, especialmente en lugares públicos, asegúrese de que no haya sido manipulado o reemplazado por una pegatina sospechosa.
- Utilizar aplicaciones de escaneo con funciones de seguridad: algunas aplicaciones permiten previsualizar la URL a la que dirige el código QR, facilitando la identificación de enlaces potencialmente peligrosos.
- Mantener el software del dispositivo actualizado: las actualizaciones frecuentes incluyen parches de seguridad que protegen contra vulnerabilidades conocidas.
- Evitar proporcionar información sensible a través de enlaces desconocidos: si un código QR dirige a una página que solicita datos personales o financieros, es recomendable abstenerse de proporcionarlos sin verificar la legitimidad del sitio.

El quishing representa una amenaza emergente en el panorama de la ciberseguridad, aprovechando la confianza y el uso extendido de los códigos QR. La concienciación y la adopción de prácticas seguras son esenciales para mitigar los riesgos asociados a esta modalidad de ataque.
Otras amenazas digitales que afectan a los usuarios móviles
Además del quishing, los usuarios de dispositivos móviles están expuestos a otras formas de ciberataques que aprovechan la conectividad permanente, la instalación de aplicaciones de fuentes no verificadas y el uso cotidiano de redes públicas.
Uno de los métodos más frecuentes es el “smishing”, una técnica de phishing que se ejecuta a través de mensajes SMS. Estos mensajes suelen incluir enlaces que redirigen a páginas falsas o que descargan malware en el dispositivo.

Otra amenaza en crecimiento es el uso de aplicaciones falsas o clonadas. Estas aplicaciones, que simulan ser versiones legítimas de servicios bancarios, redes sociales o herramientas de productividad, son distribuidas a través de tiendas no oficiales o mediante enlaces compartidos en redes sociales y mensajería instantánea.
Al ser instaladas, solicitan permisos de acceso a funciones críticas del dispositivo y pueden capturar información sensible, como credenciales de acceso o datos biométricos.
El uso de redes Wi-Fi públicas también representa un riesgo frecuente. En muchos casos, estas redes carecen de mecanismos de cifrado adecuados, lo que permite a atacantes interceptar las comunicaciones que circulan por ellas. A través de técnicas como el “man-in-the-middle”, los atacantes pueden acceder a contraseñas, correos electrónicos o datos bancarios mientras el usuario navega sin protección.

La expansión del uso de teléfonos inteligentes en entornos laborales y personales ha convertido a estos dispositivos en blancos frecuentes de ataques dirigidos. Según entidades especializadas, la combinación entre conectividad constante, almacenamiento de datos sensibles y comportamiento de los usuarios crea un entorno favorable para la explotación de vulnerabilidades.
Fuente Infobae