
Las estafas digitales a través de correos electrónicos o mensajes de texto con enlaces maliciosos son ampliamente conocidas. Sin embargo, ha surgido una nueva modalidad que utiliza códigos QR para engañar a los usuarios y comprometer la seguridad de sus dispositivos y datos personales.
El término “quishing” combina “QR” y “phishing” para describir una técnica de ciberataque que utiliza códigos QR maliciosos con el objetivo de engañar a los usuarios y obtener información confidencial o instalar software dañino en sus dispositivos.
Al escanear estos códigos, los usuarios son dirigidos a sitios web fraudulentos que imitan páginas legítimas, donde se les solicita ingresar datos personales, credenciales de acceso o información financiera.

La creciente popularidad de los códigos QR en diversos ámbitos como restaurantes, transporte público y publicidad, ha facilitado su adopción masiva. Sin embargo, esta misma popularidad ha sido aprovechada por ciberdelincuentes para desplegar ataques de quishing.
Según un informe de Check Point Software, entre agosto y septiembre de 2023 se registró un aumento del 587% en los ataques de phishing que emplean códigos QR en Europa y Estados Unidos.
Las autoridades y expertos en ciberseguridad recomiendan varias medidas para protegerse del quishing:

- Verificar la autenticidad de los códigos QR: antes de escanear un código, especialmente en lugares públicos, asegúrese de que no haya sido manipulado o reemplazado por una pegatina sospechosa.
- Utilizar aplicaciones de escaneo con funciones de seguridad: algunas aplicaciones permiten previsualizar la URL a la que dirige el código QR, facilitando la identificación de enlaces potencialmente peligrosos.
- Mantener el software del dispositivo actualizado: las actualizaciones frecuentes incluyen parches de seguridad que protegen contra vulnerabilidades conocidas.
- Evitar proporcionar información sensible a través de enlaces desconocidos: si un código QR dirige a una página que solicita datos personales o financieros, es recomendable abstenerse de proporcionarlos sin verificar la legitimidad del sitio.

El quishing representa una amenaza emergente en el panorama de la ciberseguridad, aprovechando la confianza y el uso extendido de los códigos QR. La concienciación y la adopción de prácticas seguras son esenciales para mitigar los riesgos asociados a esta modalidad de ataque.
Otras amenazas digitales que afectan a los usuarios móviles
Además del quishing, los usuarios de dispositivos móviles están expuestos a otras formas de ciberataques que aprovechan la conectividad permanente, la instalación de aplicaciones de fuentes no verificadas y el uso cotidiano de redes públicas.
Uno de los métodos más frecuentes es el “smishing”, una técnica de phishing que se ejecuta a través de mensajes SMS. Estos mensajes suelen incluir enlaces que redirigen a páginas falsas o que descargan malware en el dispositivo.

Otra amenaza en crecimiento es el uso de aplicaciones falsas o clonadas. Estas aplicaciones, que simulan ser versiones legítimas de servicios bancarios, redes sociales o herramientas de productividad, son distribuidas a través de tiendas no oficiales o mediante enlaces compartidos en redes sociales y mensajería instantánea.
Al ser instaladas, solicitan permisos de acceso a funciones críticas del dispositivo y pueden capturar información sensible, como credenciales de acceso o datos biométricos.
El uso de redes Wi-Fi públicas también representa un riesgo frecuente. En muchos casos, estas redes carecen de mecanismos de cifrado adecuados, lo que permite a atacantes interceptar las comunicaciones que circulan por ellas. A través de técnicas como el “man-in-the-middle”, los atacantes pueden acceder a contraseñas, correos electrónicos o datos bancarios mientras el usuario navega sin protección.

La expansión del uso de teléfonos inteligentes en entornos laborales y personales ha convertido a estos dispositivos en blancos frecuentes de ataques dirigidos. Según entidades especializadas, la combinación entre conectividad constante, almacenamiento de datos sensibles y comportamiento de los usuarios crea un entorno favorable para la explotación de vulnerabilidades.
Últimas Noticias
Saca lo mejor de Google TV: las 5 apps gratuitas que transformarán tu experiencia multimedia
Desde ver canales en vivo gratis hasta enviar archivos desde tu celular, estas aplicaciones pueden transformar por completo tu experiencia frente al televisor

Quién es ‘Sister Hong’, cuál es su verdadero rostro y por qué es tan viral
Se trata de un hombre de 38 años que se hacía pasar por mujer en redes sociales y aplicaciones de citas. Tuvo relaciones sexuales con más de 200 hombres, a quienes grabó en secreto sin su consentimiento

Conoce más de 3DSen, el emulador de NES que transforma juegos 2D a 3D
Disponible en Steam, este software reinventa la forma en que jugamos títulos retro como Super Mario Bros o The Legend of Zelda

WhatsApp planea estrenar función de voz para hablar con Meta AI: te responde con voz como si fuera una persona
Los usuarios podrán iniciar chats de voz con Meta AI directamente desde la pestaña de Llamadas

Si tienes un iPhone con Lightning, este adaptador te permitirá usar USB-C sin cambiar de celular
La solución está pensada para quienes aún usan iPhones antiguos, pero quieren beneficiarse de la conectividad moderna sin modificar su dispositivo
