¿Qué es el quishing y por qué no para de crecer?

Check Point® Software Technologies Ltd., proveedor de soluciones de ciberseguridad en la nube basadas en IA, ha detectado un aumento en los ataques de phishing con códigos QR. Los investigadores de Harmony Email han descubierto una nueva campaña, en la que el código QR no está en una imagen, sino que se crea mediante HTML y caracteres ASCII. A finales de mayo se detectaron más de 600 correos electrónicos que seguían este patrón.

¿Quishing o phishing?

Los ataques de quishing se diferencian de los ataques de phishing tradicionales en la forma en que se formatea el enlace en un correo electrónico. En lugar de un enlace basado en texto, el sitio web malicioso se señala mediante un código QR. Cuando un usuario escanea el código QR, su dispositivo puede extraer el enlace indicado y llevar al usuario a esa URL. Empezaron con solicitudes de autenticación MFA estándar y posteriormente, evolucionaron hacia el ataque de routing y objetivos personalizados. Ahora, estamos viendo una nueva tendencia hacia la manipulación de códigos QR.

Los ciberdelincuentes están insertando pequeños fragmentos de código en el HTML. A simple vista, en un email, esto podría parecer un código QR estándar, pero para un OCR, no se detecta ninguna información relevante. Existen plataformas online que facilitan a los ciberdelincuentes la generación automática de estos códigos maliciosos, los cuales pueden ser configurados para incluir enlaces dañinos. En muchos casos de ataques de phishing con códigos QR, el correo electrónico pretende ser una solicitud de autenticación. Sin embargo, la presencia de caracteres ASCII en el código QR puede llevar a los sistemas de seguridad a pasar por alto el riesgo, interpretando erróneamente el email como seguro.

Evolución del quishing

Todas las formas de ataque evolucionan y el phishing de código QR no es diferente. Sin embargo, es único que la evolución se haya producido tan rápidamente.

  1. Comenzó con códigos de verificación MFA estándar; eran bastante sencillos y pedían a los usuarios que escanearan un código, ya fuera para restablecer la MFA o incluso para consultar datos financieros.
  2. La segunda variante, QR Code Phishing 2.0, eran ataques de routing. El enlace busca dónde está interactuando el usuario con él y se ajusta. Si el internauta está en un Mac, aparece un enlace, si por el contrario cuenta con un teléfono Android, aparece otro. También se han detectado campañas de códigos QR personalizados, en las que los ciberdelincuentes introducen el logotipo de la empresa y el nombre de usuario correcto de forma dinámica.
  3. Ahora, estamos viendo el Código QR 3.0, que es la representación de uno basada en texto. Esto hace que sea extremadamente difícil para los sistemas OCR verlo y detectarlo.

¿Cómo protegerse de estos ataques?

Para protegerse frente a estas amenazas, las empresas y profesionales de la seguridad deben tomar las siguientes medidas:

  • Implantar una seguridad que descodifique automáticamente los códigos QR incrustados en los correos electrónicos y analice las URL en busca de contenido malicioso.
  • Utilizar seguridad que reescriba el código QR incrustado en el cuerpo del email y lo sustituya por un enlace seguro y reescrito.
  • Implementar seguridad que utilice IA avanzada para buscar múltiples indicadores de phishing.

Check Point Harmony Email and Collaboration ofrece una sólida protección antiphishing, incluidos los ataques de quishing.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.