viernes 1 marzo, 2024
InicioTodas las noticiasFlash NewsCuidado con los códigos QR que captures; podrías ser víctima de estafa

Cuidado con los códigos QR que captures; podrías ser víctima de estafa

Algunos códigos QR dirigen a los usuarios a sitios web maliciosos donde les solicitan los datos de sus tarjetas de débito y crédito.

HP Inc. publicó su más reciente Informe trimestral de inteligencia sobre amenazas cibernéticas de HP Wolf Security, el cual muestra que los hackers están diversificando sus métodos de ataque, provocando un aumento en las campañas de phishing basadas en la captura de códigos QR.

Aislando a las PCs de las amenazas que evadieron las herramientas de detección, HP Wolf Security cuenta con información específica sobre las últimas técnicas que utilizan los ciberdelincuentes en el cambiante panorama de las amenazas de ciberseguridad.

A la fecha, los usuarios de HP Wolf Security han hecho clic en más de 25 mil millones de archivos adjuntos de correos, páginas web y archivos descargados sin reporte de alguna vulneración.

Desde febrero de 2022, Microsoft comenzó a bloquear las macros en los archivos de Office de forma predeterminada, lo cual dificulta que los atacantes ejecuten código malicioso.

Los datos recopilados por el equipo de investigación de amenazas de HP muestran que, desde el segundo trimestre de 2022, los atacantes han estado diversificando sus técnicas para encontrar nuevas formas de vulnerar dispositivos y robar datos. Con base en la información de millones de dispositivos que ejecutan HP Wolf Security, la investigación develó lo siguiente:

El auge de las estafas por escaneo de códigos QR

Desde octubre de 2022, HP ha visto casi a diario campañas de “estafa por escaneo QR”. Estas estafas engañan a los usuarios para que escaneen desde la PC estos códigos con sus dispositivos móviles, y así sacar ventaja potencial de las débiles protecciones y detecciones de phishing en dichos dispositivos.

Los códigos QR dirigen a los usuarios a sitios web maliciosos donde les solicitan los datos de sus tarjetas de débito y crédito. Los ejemplos en el informe del 4to trimestre incluyen campañas que se disfrazan como empresas de paquetería que solicitan un pago.

Aumento del 38% en archivos PDF maliciosos

En ataques recientes se utilizaron imágenes adjuntas que vinculan a archivos ZIP encriptados, evitando los escáneres web. Las instrucciones del PDF contienen una contraseña que sirve para engañar al usuario.

Una vez que el usuario ingresa dicha contraseña, descarga un archivo ZIP que despliega QakBot o IcedID malicioso para obtener acceso no autorizado a los sistemas utilizados como puntas de lanza para implementar ransomware.

El 42% del malware se entregó dentro de archivos tipo ZIP, RAR e IMG. La popularidad de estos archivos ha aumentado un 20% desde el primer trimestre de 2022, debido a que los ciberdelincuentes cambian a scripts para ejecutar sus cargas útiles. Esto se compara con el 38% de malware que se entrega a través de archivos de Office como Microsoft Word, Excel y PowerPoint.

“Vimos a distribuidores de malware, como Emotet, tratar de esquivar la política de macros más estricta de Office con tácticas complejas de ingeniería social, las cuales están resultando menos eficaces. Pero cuando una puerta se cierra, otra se abre, como lo muestra el aumento de los fraudes por escaneo, malvertising, archivos y PDFs maliciosos. Los usuarios deben tener cuidado con los correos y sitios web que piden escanear códigos QR y entregar datos confidenciales, así como archivos PDF que vinculan a archivos protegidos por contraseña”, explicó Alex Holland, analista senior de malware del equipo de investigación de amenazas de HP Inc.

Malvertising utilizadas para infectar PCs

En el cuarto trimestre, HP también descubrió 24 proyectos de software populares que fueron imitados en campañas de malvertising utilizadas para infectar PCs con ocho familias de malware; lo anterior, comparado con solo dos campañas similares el año pasado.

Los ataques confían en que los usuarios hagan clic en los anuncios publicitarios del motor de búsqueda, los cuales conducen a sitios web maliciosos que se ven casi idénticos a los sitios web reales.

“Si bien las técnicas evolucionan, los actores de amenazas siguen confiando en la ingeniería social para dirigir sus ataques a los usuarios en los dispositivos finales. Las organizaciones deben implementar un aislamiento fuerte para contener los vectores de ataque más comunes como el correo electrónico, la navegación web y las descargas. Esto se debe combinar con soluciones de protección de credenciales que adviertan o impidan a los usuarios introducir datos confidenciales en sitios sospechosos a fin de reducir en gran medida la superficie de ataque y mejorar la posición de seguridad de una organización”, concluyó el Dr. Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc.

Tendencias

Notas relacionadas

Servicios profesionales incrementan competitividad del canal: Foro Reseller

Para dar seguimiento al ciclo de mesas redondas, sobre el entorno de negocio del canal de la industria de tecnologías de la información (TI)....

La infraestructura de TI: motor estratégico del éxito empresarial

En el entorno empresarial actual, la infraestructura de TI emerge como el pilar fundamental que sustenta la construcción de la transformación digital. Así mismo, define...

Veeam complementa oferta de resiliencia cibernética con Kyndryl

Con el objetivo de consolidar su estrategia de resiliencia cibernética, Veeam y Kyndryl dieron a conocer un acuerdo estratégico de colaboración. La alianza, está...

Ciberseguridad y sus perspectivas claves para el 2024: Hillstone

Con los avances que se hacen cada día en el ámbito digital, la ciberseguridad se ha convertido en un elemento crucial para las organizaciones. Para...

Acronis y Licencias OnLine impulsan a sus canales en México contra las ciberamenazas en 2024

Acronis y Licencias OnLine, continúan trabajando para impulsar a sus canales en México para hacer frente a las amenazas este 2024. En respuesta a estos...

Eaton es Top Employer en Latinoamérica y por quinta vez consecutiva en México

Eaton, empresa de administración inteligente de energía anunció su acreditación como Top Employer en Brasil, Chile, Costa Rica y México. Top Employers Institute, empresa de...

Evasores fiscales ¡cuidado! SAT los cazará con inteligencia artificial

El Servicio de Administración Tributaria (SAT) está adoptando la inteligencia artificial (IA) como herramienta para combatir a los evasores fiscales. Esto marca un cambio en...

El canal podrá capitalizar cómputo empresarial en ASUS Business Roadshow 2024

En conjunto con mayoristas, canales y aliados estratégicos, el fabricante participa en diferentes foros de negocio. Esto con el objetivo de compartir su oferta...

Silimex: 55 años cuidando y dando mantenimiento a tus equipos de TI

¡Silimex está de fiesta! Pues está cumpliendo sus primeros 55 años en el mercado.  Tiempo en el que ha logrado posicionarse como una marca...

Huawei impulsa adopción de redes 5.5G en Mobile World Congress 2024

Durante las actividades del Mobile World Congress (MWC) 2024, Huawei se reunió con diversos operadores y socios de la industria. Para debatir sobre la...
CodePen - Cookies Popup UI Design
cookies-img

En este sitio utilizamos cookies

Esto para garantizar una buena experiencia en tu navegación. Si estás de acuerdo da click en «Aceptar todo».