{"id":21842,"date":"2021-05-06T14:19:39","date_gmt":"2021-05-06T20:19:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21842"},"modified":"2021-05-06T14:19:39","modified_gmt":"2021-05-06T20:19:39","slug":"qr-code-threats","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/qr-code-threats\/21842\/","title":{"rendered":"QR: \u00bfqu\u00e9 r\u00e1pido o qu\u00e9 peligroso?"},"content":{"rendered":"<p>Los c\u00f3digos QR est\u00e1n por todos lados, desde envases de yogurt hasta exhibiciones en museos, recibos de servicios o boletos de loter\u00eda. Las personas los utilizan para abrir sitios web, descargar aplicaciones, recolectar puntos de programas de lealtad, <a href=\"https:\/\/en.wikipedia.org\/wiki\/QR_code_payment\" target=\"_blank\" rel=\"noopener nofollow\">hacer pagos y transferir dinero<\/a>, e incluso para <a href=\"https:\/\/www.theguardian.com\/voluntary-sector-network\/2012\/may\/30\/using-qr-codes-charity-fundraising\" target=\"_blank\" rel=\"noopener nofollow\">donar a organizaciones ben\u00e9ficas<\/a>. La tecnolog\u00eda accesible y pr\u00e1ctica es conveniente para muchos, incluidos, como siempre, los cibercriminales, quienes ya han desplegado m\u00faltiples estrategias basadas en QR. Te decimos qu\u00e9 puede salir mal con esos cuadritos blanco y negro omnipresentes y c\u00f3mo utilizarlos sin miedo.<\/p>\n<h2>Qu\u00e9 son los c\u00f3digos QR y c\u00f3mo se utilizan<\/h2>\n<p>Hoy en d\u00eda, <a href=\"https:\/\/www.pewresearch.org\/internet\/fact-sheet\/mobile\/\" target=\"_blank\" rel=\"noopener nofollow\">casi todos tienen un smartphone<\/a>. Muchos de los modelos recientes ya cuentan con un escaner de c\u00f3digos QR integrado, pero cualquiera puede descargar una aplicaci\u00f3n que lea todos los c\u00f3digos QR, o elegir una especial, por ejemplo, para un museo.<\/p>\n<p>Para escanear un c\u00f3digo QR, el usuario solo abre la aplicaci\u00f3n de escaner y apunta la c\u00e1mara del tel\u00e9fono hacia el c\u00f3digo. La mayor\u00eda del tiempo, el smartphone te indicar\u00e1 ir a cierto sitio web o descargar una aplicaci\u00f3n. Sin embargo, existen otras opciones, de las que hablaremos m\u00e1s adelante.<\/p>\n<p>Los escaneres especializados utilizan un conjunto espec\u00edfico de c\u00f3digos QR. Puedes encontrar estos c\u00f3digos en un se\u00f1alamiento de un \u00e1rbol importante en un parque, por ejemplo. En este caso, escanear el c\u00f3digo con la aplicaci\u00f3n oficial del parque podr\u00eda comenzar un tour guiado, mientras que un escaner est\u00e1ndar solo abrir\u00eda una descripci\u00f3n en el sitio web del parque.<\/p>\n<p>Asimismo, algunas aplicaciones pueden crear c\u00f3digos QR para ofrecer cierta informaci\u00f3n a cualquiera que lo escanee. Por ejemplo, es posible que reciban el nombre y contrase\u00f1a de tu <a href=\"https:\/\/latam.kaspersky.com\/blog\/guest-wifi\/13403\/\" target=\"_blank\" rel=\"noopener\">red de Wi-Fi para invitados<\/a>, o informaci\u00f3n bancaria.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n<h2>\u00bfC\u00f3mo los cibercriminales utilizan los c\u00f3digos QR?<\/h2>\n<p>Los c\u00f3digos QR son solo una versi\u00f3n m\u00e1s avanzada de los c\u00f3digos de barras, \u00bfqu\u00e9 podr\u00eda salir mal? Pues resulta que muchas cosas. Los humanos no pueden leer los c\u00f3digos QR o revisar por adelantado lo que pasar\u00e1 al escanearlos, de manera que dependemos de la honestidad de sus creadores. Tampoco podemos saber todo lo que el c\u00f3digo QR incluye, incluso cuando creamos nuestro propio c\u00f3digo. Por tanto, el sistema puede explotarse con facilidad.<\/p>\n<h3>Enlaces falsos<\/h3>\n<p>Un c\u00f3digo QR creado por cibercriminales podr\u00eda dirigirte a un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">sitio de <em>phishing<\/em><\/a> que se parezca a la p\u00e1gina de inicio de sesi\u00f3n de una red social o banco en l\u00ednea. Por eso siempre recomendamos revisar los enlaces antes de seguirlos. Un c\u00f3digo QR, sin embargo, no nos da esa accesibilidad. Adem\u00e1s, es com\u00fan que los atacantes utilicen enlaces cortos, por lo que es m\u00e1s dif\u00edcil detectar uno falso cuando el smartphone solicita la confirmaci\u00f3n.<\/p>\n<p>Estrategias similares se utilizan para enga\u00f1ar a los usuarios con errores de descarga de aplicaciones, por ejemplo, al descargar <em>malware <\/em>en lugar del juego o herramienta previstos. En este punto, el cielo es el l\u00edmite; el <em>malware<\/em> puede <a href=\"https:\/\/latam.kaspersky.com\/blog\/pegasus-spyware\/9077\/\" target=\"_blank\" rel=\"noopener\">robar contrase\u00f1as<\/a>, enviar mensajes maliciosos a tus contactos y m\u00e1s.<\/p>\n<h3>Comandos con cifrado QR<\/h3>\n<p>M\u00e1s all\u00e1 de vincular a un sitio web, un c\u00f3digo QR puede incluir un comando para realizar ciertas acciones. Una vez m\u00e1s, la posibilidades son vastas. Aqu\u00ed solo algunas:<\/p>\n<ul>\n<li>A\u00f1adir un contacto.<\/li>\n<li>Hacer una llamada.<\/li>\n<li>Redactar un borrador de correo electr\u00f3nico y rellenar los campos de destinatario y asunto.<\/li>\n<li>Enviar un mensaje de texto.<\/li>\n<li>Compartir tu ubicaci\u00f3n con una aplicaci\u00f3n.<\/li>\n<li>Crear una cuenta en un medio social.<\/li>\n<li>Programar un evento en el calendario.<\/li>\n<li>A\u00f1adir una red de Wi-Fi preferida con credenciales para conexi\u00f3n autom\u00e1tica.<\/li>\n<\/ul>\n<p>El denominador com\u00fan es la automatizaci\u00f3n de acciones cotidianas. Por ejemplo, al escanear un c\u00f3digo QR, puedes agregar informaci\u00f3n de contacto de una tarjeta de negocios, pagar por el estacionamiento, u otorgar acceso a una red de Wi-Fi para invitados.<\/p>\n<p>Es por esto que los c\u00f3digos QR son campo f\u00e9rtil para la manipulaci\u00f3n. Por ejemplo, los defraudadores podr\u00edan agregar su informaci\u00f3n de contacto en tu libreta de contactos con el nombre \u201cBanco\u201d para ganar credibilidad en una llamada para intentar estafarte; o podr\u00edan hacer una llamada por cobrar a tu costa; o podr\u00edan encontrarte.<\/p>\n<h2>\u00bfC\u00f3mo los cibercriminales enmascaran c\u00f3digos QR?<\/h2>\n<p>Para poder da\u00f1arte con un c\u00f3digo QR, los atacantes primero tienen que persuadirte para escanearlo. Para este fin, tienen un par de trucos.<\/p>\n<p><strong>Fuentes maliciosas.<\/strong> Los cibercriminales pueden colocar un c\u00f3digo QR con un enlace a su sitio web, en un banner, en un correo electr\u00f3nico, o incluso en un anuncio en papel. En general, el objetivo es que la v\u00edctima descargue una aplicaci\u00f3n maliciosa. En muchos casos, colocan los logotipos de Google Play y App Store junto al c\u00f3digo, para darle mayor credibilidad.<\/p>\n<p><strong>Sustituci\u00f3n.<\/strong> No es inusual que los atacantes se aprovechen del trabajo y la reputaci\u00f3n de partes leg\u00edtimas al reemplazar un c\u00f3digo QR real en un cartel o se\u00f1alamiento con un falso.<\/p>\n<p>Asimismo, las jugarretas con los c\u00f3digos QR no est\u00e1n limitadas a los cibercriminales; los activistas sociales sin escr\u00fapulos han comenzado a utilizarlos y sustituirlos para divulgar sus ideas. En Australia, por ejemplo, recientemente un hombre <a href=\"https:\/\/gizmodo.com\/man-banned-from-carrying-loose-qr-codes-after-altering-1846778345\" target=\"_blank\" rel=\"noopener nofollow\">fue arrestado<\/a> por presuntamente tratar de alterar los c\u00f3digos QR en se\u00f1alamientos de registro en los centros de COVID-19 para llevar a los visitantes a un sitio web antivacunas.<\/p>\n<p>Nuevamente, las posibilidades son pr\u00e1cticamente infinitas. Los c\u00f3digos QR se ven con frecuencia en recibos de pago de servicios, panfletos, letreros en oficinas, y casi en cualquier otro lado en donde esperar\u00edas encontrar informaci\u00f3n o instrucciones.<\/p>\n<h2>C\u00f3mo evitar problemas con los c\u00f3digos.<\/h2>\n<p>Cuando utilices c\u00f3digos QR, sigue estas simples reglas de seguridad:<\/p>\n<ul>\n<li>No escanees c\u00f3digos QR de fuentes sospechosas obvias.<\/li>\n<li>Pon atenci\u00f3n a los enlaces que se muestran al escanear el c\u00f3digo. Ten mucho cuidado si la URL est\u00e1 acortada, porque con los c\u00f3digos QR no hay raz\u00f3n suficiente como para acortar los enlaces. En su lugar, utiliza un motor de b\u00fasqueda o tienda oficial para encontrar lo que est\u00e9s buscando.<\/li>\n<li>Haz una revisi\u00f3n f\u00edsica r\u00e1pida antes de escanear un c\u00f3digo QR de un cartel o se\u00f1alamiento para asegurarte de que el c\u00f3digo no est\u00e1 pegado sobre la imagen original.<\/li>\n<li>Utiliza un programa como QR Scanner de Kaspersky (disponible para <a href=\"https:\/\/app.appsflyer.com\/com.kaspersky.qrscanner?pid=smm&amp;c=mx_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a> y <a href=\"https:\/\/app.appsflyer.com\/id948297363?pid=smm&amp;c=mx_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>) que busque contenido malicioso en los c\u00f3digos QR.<\/li>\n<\/ul>\n<p>Los c\u00f3digos QR tambi\u00e9n incluyen informaci\u00f3n valiosa como n\u00fameros de boletos electr\u00f3nicos, as\u00ed que <a href=\"https:\/\/latam.kaspersky.com\/blog\/never-post-barcodes-online\/7570\/\" target=\"_blank\" rel=\"noopener\">nunca publiques<\/a> documentos con c\u00f3digos QR en los medios sociales.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Te explicamos c\u00f3mo evitar quemarte con los c\u00f3digos QR.<\/p>\n","protected":false},"author":2581,"featured_media":21843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2738],"tags":[849,5128,38,192],"class_list":{"0":"post-21842","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-codigos-qr","9":"tag-pagos-electronicos","10":"tag-seguridad","11":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/qr-code-threats\/21842\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qr-code-threats\/22810\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qr-code-threats\/18292\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/qr-code-threats\/9091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qr-code-threats\/24701\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qr-code-threats\/22698\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qr-code-threats\/25246\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/qr-code-threats\/24597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qr-code-threats\/30648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qr-code-threats\/9608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qr-code-threats\/39789\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qr-code-threats\/16890\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qr-code-threats\/17456\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qr-code-threats\/14802\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qr-code-threats\/26711\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/qr-code-threats\/27011\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qr-code-threats\/23852\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qr-code-threats\/29186\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qr-code-threats\/28983\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/codigos-qr\/","name":"c\u00f3digos qr"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21842"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21842\/revisions"}],"predecessor-version":[{"id":21851,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21842\/revisions\/21851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21843"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}