Las campañas de quishing aumentan un 50% en septiembre

Investigadores de seguridad han detectado un aumento porcentual de dos dígitos en los incidentes relacionados con el phishing (quishing) de códigos QR, ya que los ciberdelincuentes explotan el uso de dispositivos personales por parte de los empleados que carecen de protección empresarial.

Las cifras provienen del análisis de ReliaQuest de los incidentes de los clientes en su nuevo Informe Threat Spotlight. El proveedor de inteligencia sobre amenazas afirmó haber visto un 51% más de incidentes en septiembre que en todo el período de enero a agosto de 2023.

ReliaQuest también detectó un mayor interés en la táctica en los foros de cibercrimen, donde los miembros compartían enlaces a generadores de códigos QR y artículos sobre técnicas de quishing, además de compartir consejos como enviar códigos QR a través de Telegram para dirigir a las víctimas a sitios de cripto phishing.

El informe afirma que el quishing se aprovecha de “la ignorancia de los usuarios y la falta de protección empresarial en los dispositivos personales que a menudo se utilizan para escanear códigos”, y agrega que la tendencia seguirá creciendo.

 

Se destacan cuatro técnicas que utilizan los estafadores para que sus campañas de engaño sean más exitosas:

Presionar a los objetivos a través de correos electrónicos de phishing de apariencia legítima, que generalmente presentan un sentido explícito de urgencia o advertencia de consecuencias negativas si el usuario no escanea el código QR incrustado.

Hacerse pasar por organizaciones legítimas en estos correos electrónicos y páginas de phishing asociadas. El estafador a menudo secuestrará una cuenta de correo electrónico legítima en la organización falsificada o falsificará la dirección del remitente.

Ocultar códigos QR en archivos adjuntos de correo electrónico PDF o JPEG. Esta táctica se utilizó en el 12% de los incidentes vistos por ReliaQuest. Aunque los estafadores suelen tener una tasa de éxito más baja, confían en el hecho de que las herramientas de seguridad no pueden extraer URL incrustadas de archivos de imágenes, por lo que estos correos electrónicos sortearán las defensas.

Redirección de dominio, que ReliaQuest detectó en el 18% de los casos que investigó. En muchos casos, la URL a la que el código QR llevará al usuario es un dominio malicioso, diseñado para parecer legítimo mediante técnicas de typosquatting.

El informe insta a las organizaciones a mitigar la amenaza de quishing mejorando la educación de los empleados y desalentando el escaneo de códigos QR en dispositivos personales. Afirmó que las reglas personalizadas de la bandeja de entrada y las aplicaciones de escaneo de códigos QR que detectan redireccionamientos maliciosos también podrían ayudar.

Big HeadZi zoom

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.