Ir al contenido principal

Estafas por Códigos QR

Nueva modalidad de ciberdelincuencia para robarte datos y dinero. 

Las siglas QR vienen de las palabras Quick Response (respuesta rápida). Este código, formado por patrones cuadrados, fue inventado en Japón en 1994. Al principio lo usaban las empresas para controlar inventarios; al popularizarse, se le dio otro empleo.

Usos.

Con el tiempo se ha extendido para acciones como:

• Ver características de los productos.

• Abrir y consultar una página o documentos en Internet.

• Realizar compras de productos.

• Hacer pagos o realizar cobros de dinero.

• Iniciar sesión en redes sociales como WhatsApp y Telegram.

• Acceder a los menús en los restaurantes. 

Los ciberdelincuentes pueden darles un mal uso.

Redirigirte a una página de Internet insegura para robarte información personal o financiera. 

Descargar un archivo malicioso en tu equipo o redirigirlo para forzarte a instalar una aplicación fraudulenta. 

Robar tu identidad o el acceso a cuentas o aplicaciones. 

Desviar un pago o realizar solicitudes de dinero cambiando el código para recibir los cobros en la cuenta personal del estafador. 

Ataques a través de este código.

QRLjacking: Secuestro de cuentas de mensajería instantánea y el acceso a la información de la víctima, como contactos, archivos, conversaciones e información personal. 

Los delincuentes crean códigos QR falsos a través de herramientas digitales que capturan y almacenan la imagen del QR real sustituyéndolo por uno falso. La sesión de la cuenta queda almacenada en la computadora del ciberdelincuente, quien puede utilizarla cuando desee, sin interrumpir el uso de la aplicación de la víctima. 

Qrishing: Es un tipo de ataque de phishing (suplantación de identidad) cuyo objeto es engañar a la víctima para robarle su información o solicitarle algún tipo de pago.

 

Los atacantes se aprovechan de que los códigos QR no se pueden verificar a simple vista. 

Su popularidad los convierte en medios ideales para los ciberdelincuentes. 

Recomendaciones.

• Deshabilita las acciones automáticas: Como acceder a un sitio web, descargar un archivo o conectarte a una red Wi-Fi. 

• Verifica tus transacciones: Cuando realices pagos y operaciones financieras cerciórate de que se hayan realizado con éxito. 

• No compartas códigos QR: Con información personal y evita sacarle fotos. 

• Procura tener un antivirus: Te servirá para proteger tus dispositivos electrónicos. 

• Actualiza el sistema operativo: Y las aplicaciones de tu teléfono y mantenlo así. 

• Cerciórate de la autenticidad: Cuando utilices aplicaciones como WhatsApp o Telegram verifica que la página desde donde las abras sea la correcta. 

• Toma precauciones: Usa aplicaciones que permitan ver y reconocer los enlaces antes de abrirlos. 

• No escanees los códigos: Si te parecen sospechosos o de dudosa procedencia. 

• Duda si te solicitan tus datos: En caso de que el código te mande a una página en donde te soliciten datos personales, duda y evita dar información.

Fuente:
Revista del Consumidor #549 Noviembre 2022, p. 78 – 79.

Comentarios

Entradas más populares de este blog

Enciclopedia de Máscaras (en PDF)

No cabe duda que el Internet ha ayudado a rescatar y compartir muchas cuestiones que en tiempos anteriores era difícil pensarlo y hacerlo, dada que la logística previa a este invento no era tan rápida y “eficiente” como actualmente trata de serlo, y por esas razones, y dado el panorama del momento (donde ya muchas plataformas te cobran por tener cierta cantidad de almacenamiento o se te ponen intensas con los derechos de autor , con sus pros y contras que eso conlleva) he decidido utilizar la plataforma de Telegram para compartir estos archivos de la Enciclopedia de Máscaras , un trabajo de Mina Editores donde se documenta cientos de máscaras utilizadas en diferentes rings de México , mencionando algunas de sus características, parte de su historia y algunos detalles que hacen la delicia de todos los interesados a la lucha libre .

Análisis de rutas, abandonos y visitantes

Lo primero que tenemos que saber es por qué los usuarios me abandonan, esto nos ayuda a detectar áreas problemáticas y poder investigar qué mejoras podemos realizar para mejorar. Para ello vamos a usar dos tácticas: Por una parte el análisis de abandono en las rutas de Google Analytics combinando con el análisis de usuario de Analytics, y por las grabaciones y los mapas de color de Hotjar.

25 Creaciones con IA VI

Para bien o para mal, es un hecho que la Inteligencia Artificial irá cobrando cada vez más un lugar preponderante en muchas actividades, y en mi caso no niego que es un buen recurso para generar imágenes de los diferentes artículos de los diferentes blogs que manejo, evitando de alguna manera descargar imágenes con derechos de autor, tratando de estar manera de ilustrar mejor la idea de forma general. En esta 6° entrega, se comparte otra muestra de 25 imágenes realizadas con la inteligencia artificial de Whatsapp, Llama 3.2