La Estafa del Diamante - Cuidado con los códigos QR
Imagen generada por Bing - 8/10/24 - Con apoyo de VileTIC Innovation

La Estafa del Diamante - Cuidado con los códigos QR

Cuán importante es mantenerse alertas, usuarios de las TIC, sobre los nuevos métodos que emplean los ciberdelincuentes para apropiarse de tu información valiosa y de tus recursos financieros.

En la Estafa del Diamante, todo comienza cuando recibes un sobre amarillo que contiene un diamante (falso, por supuesto), con su certificado de autenticidad y una tarjeta negra con un código QR. El receptor, intrigado, escanea el citado código y, en ese momento, el ciberdelincuente gana control de su celular y comienza el hurto de información.

¡Cuidado al leer los códigos QR!

Son una herramienta extraordinaria y simplificadora, pero hay que entender su funcionamiento para estar atento a este tipo de ataques, ahora denominados: QRLJacking y QRishing.

Al hacer la lectura de un código QR, éste puede desencadenar hasta 10 tipos de operaciones distintas en tu dispositivo: (1) Abrir una URL, (2) Descargar una aplicación, (3) Enviar un correo electrónico, (4) Realizar una llamada telefónica, (5) Enviar un mensaje de texto (SMS), (6) Conectar a una red Wi-Fi, (7) Mostrar información de contacto (vCard), (8) Realizar pagos, (9) Agregar un evento al calendario y (10) Mostrar texto.

Todas ellas bastante útiles y simplificadoras de la vida digital. Por ejemplo, tú puedes preparar tu propio código QR con tus datos de contacto (nombre, teléfonos correos, domicilio, y lo que desees incluir) y cuando quieras pasar estos datos a otra persona, solamente necesitarás mostrarle tu código QR generado y la otra persona, al escanearlo, automáticamente tendrá en su celular tu tarjeta de contacto para agregarlo en su agenda. O bien, otro ejemplo, el sistema CODI de pagos electrónicos - que ya repasamos en un artículo anterior - trabaja con base en códigos QR generados por ti, que contienen los datos de tu cuenta y del monto, para el traspaso automático y seguro de fondos entre cuentas.

El problema viene cuando los ciberdelincuentes comprenden el funcionamiento de esta tecnología y lo emplean para guiarte a sitios falsos donde te harán una estafa del tipo phishing, es decir, hurtarán tus datos personales y posiblemente cuentas y contraseñas de servicios digitales, de ahí el nombre QRishing. O bien, introducen un programa específico diseñado para secuestrar tus datos que almacenas en tu celular, QRLJacking.

Hay que tener presente que los ciberdelitos son el nuevo cáncer en nuestra sociedad tecnológica, que representan dolores de cabeza para organizaciones y personas, basta observar en la siguiente tabla, los números que evidencian este problema:

Ciberataques y montos aproximados para el 2022. Tabla generada con ayuda de COPILOT

Para disminuir o eliminar sus efectos, en el caso de los códigos QR, será importante tener en cuenta las siguientes RECOMENDACIONES:

  1. Instala una aplicación de seguridad en tu celular
  2. Verifica las URL antes de abrirlas, configura tu teléfono para que te pida confirmar, antes de abrir, una acción derivada de un código QR
  3. Utiliza un antivirus/antimalware para tu celular
  4. Evita escanear códigos QR de fuentes desconocidas
  5. Actualiza tu sistema operativo y tus aplicaciones

Un usuario de TIC informado, actualizado y capacitado es un "cliente" menos para los ciberdelincuentes. Mantente al día en estos temas relacionados con el uso cotidiano de la tecnología, comparte esta información con los miembros de tu familia y con tus amigos, participa en Webinars o talleres en línea que te capacitan para ser un usuario más consciente de la tecnología y, sobre todo, no dudes en contactar a los expertos si tienes dudas sobre la forma en la que empleas los servicios digitales y sus riesgos.

¡Más vale prevenir que ser hackeado!


  • Si te gustó el artículo, no olvides dar CLIC en RECOMENDAR para que otros lo puedan ubicar y leer.
  • Si te interesan estos temas, no olvides SUSCRIBIRTE a esta Newsletter para que continues recibiendo estos artículos de manera automática.
  • Y, si deseas platicar con el autor, regístrate para una sesión en línea en el horario que más te convenga aquí: Reserva en línea.


Gabriela Solis González

Directora de Vinculación en Universidad Tecnológica de San Luis Potosí

2mo

Muchas gracias, un muy buen consejo.

Sergio Munoz

Health and Wellbeing promotor | Businessman | Family man

2mo

Muchas gracias, Gerardo Javier Vilet Espinosa! Hay alguna aplicación de seguridad y/o antivirus/antimalware que sugieras por su efectividad?

To view or add a comment, sign in

Explore topics