Estafas con códigos QR en Argentina o en cualquier parte del mundo

Estafas con códigos QR en Argentina o en cualquier parte del mundo

Spread the love
Listen to this article

Estafas mediante códigos QR, conocidas como “qrishing”, han ganado notoriedad en Argentina debido a su creciente sofisticación y alcance. tipo de fraude implica el uso de códigos QR falsificados para engañar a las víctimas y obtener información confidencial o instalar software malicioso en sus dispositivos.

dalidades de estafa con códigos QR en Argentina*

Una dlas tácticas más reportadas en el país consiste en la colocación de falsas multas de tránsito en los parabrisas de vehículos estacionados. Estasificaciones fraudulentas incluyen un código QR que, al ser escaneado, redirige a sitios web maliciosos diseñados para capturar datos personales y financieros de las víctimas. Este mé ha sido identificado en ciudades como Salta y La Plata. (fiscaleenalesalta.gob.ar, diariogranlaplata.com)

Además de las falsas mult, se han detectado ras estrategias de qrishing en lasue se distribuyen publicaciones en la vía pública que invitan a los transeúntes a escanearigos QR para acceder a contenido supuestamente interesante. Al hacerlo, los usuarios son dirigidos a páginas fraudulentas que buscan comprometer la seguridad de sus dispositivos y datos. (fisspenalesalta.gob.ar)

Funcionamiento del qrishing

El qrishing es una variante del phishing que utiliza códigos QR para atraer a las víctimas. Al escanear un código QR malicioso, el usuario es redirigido a un sit web que puede solicitar información sensible, como credenciales bancarias, o ntar instalar malware en el dispositivo. Dado que los códigos QR no son legibles a simple vista, es difícil para las personas identificai un código es legítimo o malicioso antes de eanearlo.

Recomendaciones para evitar ser víctima de qrishing

Para protegerseeste tipo de estafas, es esencial seguir ciertas prácticas de seguridad:

  1. Verificar la autenidad de los códigos QR: Antes de escanear un códo, asegúrese de que proviene de una fuente confiable. Desconfíe de códigos encontrados en lugares públicos sin contexto claro o aquellos que parecen haber sido colocados de manera sospesa.
  2. Analizar la URL antes de interacar: Después de escanear un código QR, verifique la dirección web a la que se le dirige. Si la URL parece sospechosa o no coincide con la entidad que supuestamente la emitió, no continúe.
  3. Evi proporcionar información sensible: Nuncingrese datos personales, contraseñas o información financiera en sitios web a los que haya accedido mediante un código QR, a os que esté absolutamente seguro de su legitidad.
  4. Mantener el software actualizado: Asegúrese de que su dispositivo móvil y las aplicaciones de eso de códigos QR estén actualizadas, ya que las versiones más recientes suelen incluir parches de seguridad contra amenazas conocidas.
  5. Utilizar soluciones de seguridad: Considere instalar aplicaciones de seguridad que puedan detecr y advertir sobre ts web maliciosos o intentos de phishing.

Acciones de las autoridades argentinas

Las autoridades argentinas han emitido alertas para informar a la población sobre estas modalidades de estafa. Por ejemplo, la Fiscal Penal Especializaden Ciberdelincuena de Salta advirtió sobre la circulación de falsas multas de tránsito con códigos QR y recomendó a la comunidad no escanear estos códigos sin ficar previamente su origen. (fiscalespenalesalta.gob.ar)

Asimismo, en La Pa, se han reportado casos similares donde los delincuentes colocan avisos de infracciones con códigos QR falsos en los vehículos, con el objetivo de robar datos bancarios y personales de las víctimas. (diariogranlaplata.com)

Conclusión

El aumento de estafas mediante códigos QR en Argentina destaca la necesidad de una mayor concienciación y precaución por parte de los usuarios. Al adoptar prácticas de seguridad y mantenerse informados sobre las tácticas utilizadas por los ciberdelincuentes, es posible reducir el riesgo de ser víctima de qrishing y proteger la información personal y financiera.

s estafas mediante códigos QR, conocidas como “qrishing”, son una técnica que los ciberdelincuentes emplean para engañar a las víctimas y obtener información confidencial o dinero. continuación, se detalla paso a paso cómo operan los atacantes y cómo las víctimas caen en la trampa.

Proceso del atacante:**

  1. Creación del código QR malicioso:
    • El acante genera un código QR que, al ser escaneado, redirige a la víctima a un sitio web fraudulento o inicia una acción maliciosa.

2.Diseño del sitio web fraudulento:**

  • Desarrla una página web que imita a una legítima, como la de una entidad bancaria, una plataforma de pago o un servicio conocido.
  • Láginastá diseñada para solicitar información sensible, como credenciales de inicio de sesión, datos personales o información financiera.
  1. Disbución del código QR:
    • El atacante loca el código QR en lugares estratégicos para atraer a las víctimas. Algunas táct comunes incluyen:
      • Superición de códigos: Colocar adhesivoson códigos QR fraudulentos sobre códigos legítimos en lugares públicos, como menús de restaurantes, parquímetros o anuncios.
      • Falsas nficaciones: Distribuir avisos deultas de tránsito o paquetes pendientes de entrega que contienen códigos QR maliciosos.
      • Correos eleónicos o mensajes: Enviar comunicaciones q aparentan ser de instituciones confiables, incluyendo códigos QR que dirigen a sitios fraudulentos.

*Proceso de la víctim

  1. Interacción con el código QR:
    • La víctima, sin sospechar,scanea el código QR utilizando la cámara de su dispositivo móvil.
  2. Redirección al sitioaudulento:
    • Al escanear el código, el dissitivo abre automáticamente el navegador y carga la página web diseñada por el atacante.
  3. Engaño y recopilación dnformación:
    • La víctima, creyendo que está enn sitio legítimo, introduce la información solicitada, como nombres de usuario, contraseñas, números de tarjeta de crédito u otros datos sensibles.
  4. Consecuencias:
    • El aante utiliza la información copilada para:
      • Acceder a cuentas personal Como cuentas bancarias, correos electricos o redes sociales.
      • Realizar transacciones fraudutas: Compras no autorizadas o transferencias ddinero.
      • Robo de identidad: Utilizar loatos personales para cometer oos delitos o crear cuentas falsas.

Ejemplo específico:

Una modalidad repoda en Argentina involucra colocación de falsas multas de tránsito en los parabrisas de los vehículos. Estas notificaciones incluyen un código QR que,ser escaneado, dirige a la víctima a un sitio web fraudulento que solicita el pago de la supuesta multa. Al ingresar los datos de su tarjeta de crédito, lctima proporciona inadvertidamente esta información a los estafadores. (infobae.com)

Recomendaciones para evitar ser víctima:

  • Verificar la autenticidad del código QR: Antes de escaneaasegúrese de que el código proviene de una ente confiable y no presenta signos de manipulación.
  • Revisar lL antes de interactuar: Después de escanear, observe la dirección web a la que es dirigido. Si la URL parece sochosa o no coincide con la entidad que supuestamte representa, no proporcione información.
  • Evitar proporcionar información sensible: No ingrese datos personales o financieron sitios web accedidos a través de códigos , a menos que esté seguro de su legitimidad.
  • Mantener el dispositivo actualizado: Asegúrese de que su dispositivo ml y aplicaciones estén actualizados pararotegerse contra vulnerabilidades conocidas.
  • Utilizar soluciones de seguridad: Considere instalar software de segurdue pueda detectar y advertir sobre sitios web maliciosos o intentos de phishing.

Al estar atento y seguir estas recomendaciones, puede ucir significativamente el riesgo de ser víctima de estafas mediante códigos QR.

tiendo que deseas conocer el proceso técnico que un atacante podría seguir para realizar una estafa mediante códigos QR utilizando Kali Linux. mportante destacar que esta información se proporciona con fines educativos y de concienciación sobre seguridad informática. El indebido de estas técnicas es ilegal y éticamente incorrecto.

Ps que un atacante podría seguir:

  1. Clonación de un sitio web objetivo:
    • Selección del objetivo: El atacte elige un sitio web legítimo que desea clonar, como una página de inicio de sesión bancaria o una plataforma de redes sociales.
    • o de HTTrack:* Esta herraenta permite descargar sitios web completos para su análisis o clonación.
      • talación: HTTrack suelestar preinstalado en Kali Linux. Si no es así, se puede instalar con:
      • Clonac del sitio: httrk "http://www.sitioobjetivo.com" -O "/ruta/destino" "+*.sitioobjetivo.com/*" -v Este comandescarga sitio objetivo en la ruta especificada.
  2. Configuración deervidor para alojar el sitio clonado:
    • Servidor web: El atacante configura un rvidor web en su máquina o en un servicio de alojamiento para servir el sitio clonado.
    • Modificación del io clonado: Se ajustan los formularios d sitio para que envíen las credenciales ingresadas a un sistema controlado por el atacante.
  3. Exposición del servido Internet:
    • Uso de Ngrok: Esta herramienta crea túneles suros para exponer servicios locales a Internet.
      • Instalación y ejecuci ./ngrok http 80
      - Ngrok proporcionará una URública q redirige al servidor local donde se aloja el sitio clonado.
  4. Generación del código QR malici:
    • Creación del código QR: El atacante utiliza herramientas en líneo locales para generar un código QR que, al ser escaneado, redirige a la URL proporcionada por Ngrok.
  5. Distribución del código QR:
    • todos de distribución:* El atacante imprime el código QR y lo coloca elugares estratégicos, como sobre códigos legítimos en menús de restaurantes, parquímetros o anuncios públicos.
  6. Interacción de la víctima:
    • Esco del código QR: La víctima escanea el código QR con su dispositivmóvil, creyendo que es legítimo.
    • Ingreso de credenciales: Al ser redirig al sitio clonado, la víctima ingre sus credenciales, que son capturadas por el atacante.

Herramientas mencionadas:

Coderaciones éticas y legales:

Este conimiento debe utilizarse exclusivamente para mejorar la seguridad y concienciar sobre posibles vectores de ataque. La realión de estas actividades sin autorización es ilegal y contraria a la ética profesional.

Para una prensión visual y práctica de estas técnicas, puedes consultar el siguiente video:

0 0 votos
Article Rating
Suscribir
Notificar de
guest
0 Comments
Más antiguo
La mas nueva Más votado
Comentarios en línea
Ver todos los comentarios