Evolución del Quishing (QR attack)

Autor: Hugo Galilea

Los ataques de phishing mediante códigos QR, conocidos como «quishing», están evolucionando con tácticas más sofisticadas que dificultan su detección y aumentan su efectividad. Investigadores de Unit 42 de Palo Alto Networks han identificado dos técnicas principales utilizadas por los ciberdelincuentes:​

1.- Uso de redirecciones de URL legítimas: Los atacantes ocultan el destino final del phishing empleando mecanismos de redirección de sitios web auténticos. Al escanear el código QR, la víctima es redirigida a una página maliciosa sin sospechar, ya que la URL visible parece confiable. ​

2.- Abuso de servicios de verificación humana como Cloudflare Turnstile: Implementan herramientas legítimas de verificación para evadir rastreadores de seguridad y dirigir a las víctimas a páginas de inicio de sesión fraudulentas. Esta táctica dificulta que los sistemas de seguridad identifiquen y bloqueen estos sitios maliciosos. ​

La creciente sofisticación de estos ataques subraya la importancia de fortalecer la conciencia y formación en seguridad dentro de las organizaciones. Es esencial que los empleados sean capaces de identificar y evitar amenazas emergentes como el quishing. Para abordar este desafío, KnowBe4, empresa representada en Chile por Kepler, ofrece una herramienta gratuita de prueba de phishing con códigos QR, diseñada para identificar a los usuarios más susceptibles a este tipo de ataques y proporcionarles la formación necesaria para mejorar la postura de seguridad de la organización. ​

Mantenerse informado sobre las tácticas actuales de los ciberdelincuentes y proporcionar formación continua a los empleados es clave para proteger a las organizaciones contra amenazas en constante evolución como el quishing.​

Genera políticas de cibeseguridad con nosotros y toma el control de tu empresa a través de la gobernanza digital. #Kepler #gobernanzadigital