Ir al contenido principal

Estafas por Códigos QR

Nueva modalidad de ciberdelincuencia para robarte datos y dinero. 

Las siglas QR vienen de las palabras Quick Response (respuesta rápida). Este código, formado por patrones cuadrados, fue inventado en Japón en 1994. Al principio lo usaban las empresas para controlar inventarios; al popularizarse, se le dio otro empleo.

Usos.

Con el tiempo se ha extendido para acciones como:

• Ver características de los productos.

• Abrir y consultar una página o documentos en Internet.

• Realizar compras de productos.

• Hacer pagos o realizar cobros de dinero.

• Iniciar sesión en redes sociales como WhatsApp y Telegram.

• Acceder a los menús en los restaurantes. 

Los ciberdelincuentes pueden darles un mal uso.

Redirigirte a una página de Internet insegura para robarte información personal o financiera. 

Descargar un archivo malicioso en tu equipo o redirigirlo para forzarte a instalar una aplicación fraudulenta. 

Robar tu identidad o el acceso a cuentas o aplicaciones. 

Desviar un pago o realizar solicitudes de dinero cambiando el código para recibir los cobros en la cuenta personal del estafador. 

Ataques a través de este código.

QRLjacking: Secuestro de cuentas de mensajería instantánea y el acceso a la información de la víctima, como contactos, archivos, conversaciones e información personal. 

Los delincuentes crean códigos QR falsos a través de herramientas digitales que capturan y almacenan la imagen del QR real sustituyéndolo por uno falso. La sesión de la cuenta queda almacenada en la computadora del ciberdelincuente, quien puede utilizarla cuando desee, sin interrumpir el uso de la aplicación de la víctima. 

Qrishing: Es un tipo de ataque de phishing (suplantación de identidad) cuyo objeto es engañar a la víctima para robarle su información o solicitarle algún tipo de pago.

 

Los atacantes se aprovechan de que los códigos QR no se pueden verificar a simple vista. 

Su popularidad los convierte en medios ideales para los ciberdelincuentes. 

Recomendaciones.

• Deshabilita las acciones automáticas: Como acceder a un sitio web, descargar un archivo o conectarte a una red Wi-Fi. 

• Verifica tus transacciones: Cuando realices pagos y operaciones financieras cerciórate de que se hayan realizado con éxito. 

• No compartas códigos QR: Con información personal y evita sacarle fotos. 

• Procura tener un antivirus: Te servirá para proteger tus dispositivos electrónicos. 

• Actualiza el sistema operativo: Y las aplicaciones de tu teléfono y mantenlo así. 

• Cerciórate de la autenticidad: Cuando utilices aplicaciones como WhatsApp o Telegram verifica que la página desde donde las abras sea la correcta. 

• Toma precauciones: Usa aplicaciones que permitan ver y reconocer los enlaces antes de abrirlos. 

• No escanees los códigos: Si te parecen sospechosos o de dudosa procedencia. 

• Duda si te solicitan tus datos: En caso de que el código te mande a una página en donde te soliciten datos personales, duda y evita dar información.

Fuente:
Revista del Consumidor #549 Noviembre 2022, p. 78 – 79.

Comentarios

Entradas más populares de este blog

Enciclopedia de Máscaras (en PDF)

No cabe duda que el Internet ha ayudado a rescatar y compartir muchas cuestiones que en tiempos anteriores era difícil pensarlo y hacerlo, dada que la logística previa a este invento no era tan rápida y “eficiente” como actualmente trata de serlo, y por esas razones, y dado el panorama del momento (donde ya muchas plataformas te cobran por tener cierta cantidad de almacenamiento o se te ponen intensas con los derechos de autor , con sus pros y contras que eso conlleva) he decidido utilizar la plataforma de Telegram para compartir estos archivos de la Enciclopedia de Máscaras , un trabajo de Mina Editores donde se documenta cientos de máscaras utilizadas en diferentes rings de México , mencionando algunas de sus características, parte de su historia y algunos detalles que hacen la delicia de todos los interesados a la lucha libre .

Análisis de rutas, abandonos y visitantes

Lo primero que tenemos que saber es por qué los usuarios me abandonan, esto nos ayuda a detectar áreas problemáticas y poder investigar qué mejoras podemos realizar para mejorar. Para ello vamos a usar dos tácticas: Por una parte el análisis de abandono en las rutas de Google Analytics combinando con el análisis de usuario de Analytics, y por las grabaciones y los mapas de color de Hotjar.

La novela gráfica estadounidense

El cómic estadounidense es la mejor muestra de la confluencia de generaciones. Ahí tenemos al maestro del underground, Robert Crumb, a quien tras años de carrera a sus espaldas no se le ocurre otra cosa que adaptar el Génesis bíblico en una extraordinaria novela gráfica que publicó en 2009, en un solo volumen y sin serialización previa, pues los días de las revistas parecen haber terminado, salvo contadas excepciones. Eddie Campbell, afincado en Australia, prosigue con su obra autobiográfica monumental, que alterna con proyectos más breves. Los hermanos Hernandez, Daniel Clowes, Charles Burns, Seth o Chester Brown siguen siendo los nombres más respetados del cómic adulto estadounidense, han publicado en los últimos años algunas de sus mejores obras. También es el caso de Chris Ware, buscador incansable de nuevos caminos, convertido en el faro de su generación. Su ansia experimentadora se explica mejor que de cualquier otra forma diciendo que su última creación es Building Stories (Fabr...