Probamos la cámara del Samsung Galaxy A70 y descubrimos todo esto
Tabla de contenido:
Otro término nuevo más para nosotros hoy en día - Plicando. Esta forma de Phishing se inicia utilizando códigos QR. Los códigos QR son aquellas imágenes cuadradas con una variedad de códigos en blanco y negro que vemos en periódicos, revistas, folletos, carteles, etc., que escanean y nos redireccionan a un sitio web, pueden guardar contactos o abrir aplicaciones. Normalmente, un código QR almacena una URL y otra información relacionada. Su uso ha aumentado y se usa para casi todo, incluidas las transacciones en pasarelas de pago y el almacenamiento de datos médicos cruciales.
Preocupaciones de seguridad con códigos QR
Muchas aplicaciones que usan códigos QR no muestran específicamente la URL de la acción objetivo, especialmente al usar pasarelas de pago. Al intentar abrir sitios, normalmente mostraría el hipervínculo, pero para piratas informáticos y delincuentes cibernéticos usa los acortadores de URL para ocultar el enlace final. Además, la URL mostrada al escanear un código QR mediante un dispositivo móvil podría no mostrarse completamente en el navegador móvil.
¿Qué son las estafas de QRishing?
La inserción de texto se traduce en Phishing con la participación de códigos QR. Las preocupaciones de seguridad acerca de la aparición de errores se plantearon hace un año pero no constituían un problema tan grave como lo son ahora. A medida que los ataques de QRishing comienzan a ser comunes, la Universidad Carnegie Mellon, la primera de este tipo, titulada La susceptibilidad de los usuarios de teléfonos inteligentes a QR Code Phishing Attacks se ha llevado a cabo para determinar el alcance del problema y sus posibles vulnerabilidades.
Al igual que los ataques de phishing a través de correos electrónicos, la curiosidad es lo que utilizan los ciberdelincuentes para que los usuarios escaneen códigos QR maliciosos. El correo electrónico fraudulento ha sido un problema de seguridad conocido desde hace bastante tiempo, por lo que todos los principales servidores web han desarrollado medidas para contrarrestarlo. Lo mismo no parece ser cierto con los QRishing, que son menos conocidos, menos investigados y casi totalmente imparables.
Para agregar a esto, los navegadores móviles, ya sean de iPhones, teléfonos Android o Windows Phones, no emplean el mismo técnicas seguras de navegación que los navegadores de escritorio son, como comparar URLs a una lista negra, o acciones como `hacer clic en un botón más`, etc.
¿Cómo se hace el QRishing y con qué propósito
QRishing utiliza cebo diseñado socialmente para convertir a las posibles víctimas escanea el código Los siguientes métodos se han usado para lo mismo:
- Pegar una envoltura transparente código QR malicioso encima de un código QR genuino : Esto se observó por primera vez en bancos donde las personas estarían muy confiadas de escaneando el código QR y debe estar en uso en otros lugares también. La razón para creer en la autenticidad del código es la ubicación en la que se ha colocado. P.ej. Si un usuario se encuentra dentro de un banco de renombre o una oficina gubernamental, existen grandes posibilidades de confiar en cualquier código QR en las instalaciones debido a la confianza en la marca. En tal situación, los ciberdelincuentes pegan una funda transparente del código QR malicioso por encima de la genuina.
- Cambiar los detalles de la empresa por encima del código QR : engañar a los usuarios haciéndoles creer que estarían escaneando un código QR genuino, el pirata informático usaría el código QR en un cartel que menciona una marca genuina. P.ej. Una pancarta, panfleto o póster en la calle que menciona a un banco de renombre pediría a los usuarios escanear el código QR. El código QR sería, a su vez, un intento de suplantación de identidad que la víctima podría no ser capaz de reconocer.
- Usar códigos QR como descuento vou cher : A la gente le encantan los descuentos y la cibercompetencia. los criminales lo saben muy bien. El uso de códigos QR para generar un cupón de descuento para marcas líderes en línea como Amazon se usa mucho para hacer una oferta. Más bien, un informe sobre problemas de seguridad QR muestra que es mucho más probable que los usuarios abran códigos QR que ofrecen descuentos.
El objetivo de tales ataques puede variar desde robar información personal para hacer clic en señuelos hasta fraudes monetarios. En un caso conocido de QRishing, un estudiante universitario redirigió un código QR a su cuenta de Twitter solo para obtener más puntos de vista sobre él. Acortó la URL para que no pudiera ser reconocida.
Algo muy peligroso que los cibercriminales hacen es cambiar los códigos QR en las pasarelas de pago, que se escanean para realizar pagos. Para cuando se revelen los detalles del destinatario, el pago ya está hecho.
Si bien la mayoría de nosotros conoce el phishing por correo electrónico y piensa dos veces antes de compartir nuestras credenciales en una página sospechosa, lo recibimos por correo electrónico, lo mismo ocurre no es cierto con los códigos QR. Si un usuario es redirigido a una página de solicitud de sus credenciales, es posible que el usuario no pueda sospechar de la estafa y regalar las credenciales.
Cómo protegerse de las estafas por códigos
Algunos pasos básicos que debe seguir tomar:
- Cuidado con las fundas de códigos QR : el peor tipo de ataques de QRishing se realiza al pegar una funda transparente de un código QR malicioso en uno genuino. Una mirada cuidadosa podría ayudar a descubrirlo.
- No abra URL acortadas : idealmente, se recomienda verificar una URL acortada al expandirla usando algunas herramientas. Pero eso no siempre es posible cuando se usa un navegador móvil. Más bien, las URL mostradas por los códigos QR en un navegador móvil generalmente no están completas. Es mejor evitar abrirlos.
- Tenga cuidado antes de ingresar sus credenciales : siempre debe ingresar las credenciales en un sitio seguro, cuya dirección web comienza con ` //`. Nunca lo haga con enlaces aleatorios que le envíen a través de códigos QR.
- Instale aplicaciones de seguridad en su dispositivo móvil : los navegadores móviles aún no han aplicado la lista negra y otras medidas de seguridad, como los navegadores de escritorio. A diferencia de los navegadores de escritorio que solicitan sitios no seguros que preguntan si el usuario desea ingresar, los navegadores móviles generalmente no verifican lo mismo. Sin embargo, ciertas aplicaciones de seguridad podrían ayudar con lo mismo.
- Evite códigos QR : a pesar de que los códigos QR son una de las opciones más cómodas, es mejor evitar su uso hasta que se haga suficiente investigación para que sean seguros. para uso público.
La verdadera razón detrás de que se produzca una preocupación tan grave es que nosotros, las personas, no estamos preparados para ello. Dado que es un término nuevo, se han realizado pocas investigaciones para contrarrestarlo. Si bien se ha difundido suficiente conciencia sobre el phishing por correo electrónico, las personas aún tienden a confiar en los códigos QR.
Los riesgos de seguridad aumentan a medida que los teléfonos inteligentes se vuelven más inteligentes
A medida que aumenta la estandarización del sistema operativo móvil, las amenazas de seguridad de teléfonos inteligentes se vuelven un problema más grave. > A medida que los dispositivos inalámbricos se vuelven más numerosos dentro de las empresas, su conveniencia será contrarrestada por un creciente potencial de problemas de seguridad, según un analista de Gartner.
Los usuarios de iPhone descargan cinco aplicaciones cada una, usan la web La mayoría de los usuarios de teléfonos inteligentes
Descargan aproximadamente 5 aplicaciones cada uno, incluso usuarios de iPhone.
Ayudan a los teléfonos inteligentes a superar los teléfonos de características
LG Electronics duplicó sus ventas de teléfonos inteligentes en el primer trimestre, que era la primera vez que los teléfonos inteligentes superaban a los teléfonos de características , de acuerdo con la compañía de investigación de mercado IDC.