Códigos QR y el malware


Los Quick Response (QR) son códigos de barra de dos dimensiones diseñados para ser leídos e interpretados rápidamente. Actualmente, y sumado a la gran proliferación de smartphones en el mercado, son muy utilizados para publicidades y campañas de marketing. Eso ocurre debido a su gran facilidad de manejo, ya que con solo apuntar la cámara del dispositivo al código de barra se puede acceder a una dirección URL determinada.





Esta conveniencia en el acceso también puede significar una desventaja para el usuario cuando se trata de acceder a páginas que no conoce. Lamentablemente, los códigos QR pueden ser utilizados con fines maliciosos. Un atacante, por ejemplo, podría direccionar usuarios a páginas que alojen sitios de phishing, descarga de malware y demás amenazas. Todo esto debido a que los códigos en dos dimensiones no muestran explícitamente la URL que será accedida, por lo tanto brinda una nueva alternativa para que los desarrolladores de malware puedan propagar sus amenazas.

Además, que este tipo de códigos están siendo utilizados en smartphones que normalmente no cuentan con una protección de seguridad. Por lo tanto, podrían utilizar una página web que contiene un código maliciosos que explota una vulnerabilidad en el sistema operativo del teléfono y el usuario no tendría forma de protegerse. Recordemos que Android es una de las plataformas móviles más atacadas y que ya se han visto casos de códigos maliciosos de este tipo para esa plataforma, por lo tanto es sumamente importante que los usuarios comiencen a prestar atención a esta problemática.

Así como los smartphones pueden presentar un blanco para esta modalidad de ataque, también lo hacen los tablets. Los sistemas operativos tanto en un dispositivo como en el otro son muchas veces los mismos y los tablets, además, ya vienen en su mayoría con una cámara web integrada.

Sugerencias

Por lo tanto, nos parece útil tomar en cuenta algunos consejos frente a la masificación de esta tecnología. A continuación, compartimos con Uds. algunos puntos que creemos importantes a tomar en cuenta en la utilización de los códigos de barra QR:

Utilizar siempre un antivirus para smartphones

  • Evitar el ingreso a códigos QR desconocidos sin una firma que los avale
  • No ingresar a las páginas con acortadores de direcciones
  • Controlar gastos irregulares debido a posibles suscripciones de SMS

Como siempre decimos, evitar el uso de nuevas herramientas no soluciona el problema, no obstante con estar atento y tomar algunas precauciones ya puede ser suficiente para minimizar en gran medida el riesgo que representan.

¡A escanear QR con cuidado!

Fuente:
Raphael Labaca Castro
Especialista en Awareness & Research
http://blogs.eset-la.com/



Otras noticias de interés:

El podcast hace de la convergencia una realidad de consumo
La convergencia es un fenómeno que afecta a la industria, a la organización de las redacciones, a los sistemas de distribución y al análisis puramente académico del entorno mediático. Pero también es cada vez más una realidad, con concrecione...
Francia lidera el rechazo al OOXML
Aunque el formato para documentos Office Open XML de Microsoft sigue el limbo de la ISO, un grupo de países están adoptando en masa el alternativo Open Document Format. De ellos, Francia parece ser la más activa en su rechazo a Microsoft....
Brasil vota en contra Open XML de Microsoft
La organización brasileña a cargo de estándares técnicos ha decidido votar NO al formato de documento abierto de Office XML de la corporación Microsoft durante una reunión del International Organization for Standardization (ISO) el domingo pró...
La seguridad corporativa necesita cambios
Las transformaciones tecnológicas, como la movilidad o la virtualización, abren huecos en la seguridad de las organizaciones que pueden ser aprovechados por los cibercriminales, según un informe de Cisco....
InterVideo añade la tecnología Windows Media al sistema operativo Linux
Microsoft ha elegido a la compañía InterVideo para que incluya la tecnología Windows Media a productos electrónicos de consumo basados en el sistema operativo de código abierto Linux....
Sitios WordPress desactualizados propagan malware
En los últimos meses hemos visto cómo los ciberdelincuentes han usado páginas web legítimas con algún fallo de seguridad para propagar sus amenazas. Uno de los objetivos preferidos de los atacantes han sido los blogs generados con el sistema de ...
Desbordamiento de búfer en Windows Media Player (ASX)
Una vulnerabilidad recientemente descubierta en el reproductor Windows Media Player de Microsoft, podría ser utilizada por un atacante para la ejecución de código de forma remota, en el mismo contexto de seguridad del usuario actual....
Historia del "bug" informático
El término bug ha sido asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Ho...
Exploit PHP-NUKE Injection
Blade creó un exploit en php para poder hackear paginas nukeadas. El exploit es de fácil uso y da muy buenos resultados. lo puedes conseguir en http://www.adictosnet.com.ar/nu...
Cómo trata Google a sitios hackeados?
Matt Cutts, el responsable del equipo antiwebspam de Google, cuenta en su blog como un sitio fue primero hackeado por terceros, luego eliminado del índice por Google y finalmente como se alertó a los responsable del sitio en cuestión para ofrecerl...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigos
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra