Entre las nuevas modalidades del phishing, impulsadas por el uso de Inteligencia Artificial, el Quishing es, quizás, la más peligrosa.
Después de todo, ¿quien creería que puede modificarse un código QR?
Quienes se dedican al cibercrimen tienen el mérito de hacer creer que pueden lograr lo imposible.
Buena parte de esta reputación de omnipotencia tiene, como en el Mago de Oz, mucho de trucos de espejos por detrás.
El pishing, en general, y el quishing, en particular son un excelente ejemplo de ilusionismo. Uno para nada inocente ni inofensivo.
¿Por qué? Porque el truco no es alterar un código QR, lo cual requiere habilidades avanzadas de programación. No, simlemente, los hackers colocan un código malicioso en lugar del verdadero.
Pero no es magia. Es un engaño de phishing. Sophos X-Ops investigó recientemente ataques de phishing dirigidos a varios de sus trabajadores, uno de los cuales fue engañado para que facilitara su información.
¿Cómo? Los ciberdelincuentes aprovechan los códigos QR de los archivos PDF adjuntos a los correos electrónicos para robar credenciales corporativas desde dispositivos móviles.
Esta modalidad de engaño ha sido denominado quishing, un acrónimo de código QR y phishing.
Una trampa cuidadosa
Recordemos que los códigos QR son un mecanismo de codificación legible por máquina que puede encapsular una amplia variedad de información.
La misma va desde líneas de texto a datos binarios. No obstante, la mayoría de las personas los conoce y reconoce por su uso más común hoy en día: como una forma rápida de compartir una URL.
Entonces, ¿cómo funciona el Quishing descubierto por Sophos? Según los especialistas de la empresa la nueva modalidad de engaño tiene algunas variantes.
Los especialistas en ciberseguridad de Sophos señalaron que, en la actualidad, el sector de seguridad se suele enseñar a la gente a detectar el phishing, indicándoles que miren detenidamente una URL antes de hacer clic en ella en su computador.
Sin embargo, a diferencia de una URL en texto plano, los códigos QR no pueden ser vigilados de la misma manera.
Este no es único problema. La mayoría de los usuarios utiliza la cámara de su teléfono para interpretar el código QR, en lugar de un ordenador.
¿Por qué esto es un problema? Pues, porque puede ser difícil examinar cuidadosamente la URL que se muestra momentáneamente en la aplicación de la cámara.
Es lógico: la URL puede aparecer sólo durante unos segundos antes de que la aplicación la oculte a la vista.
Lo que debería saber
Por otro lado, los ciberdelincuentes pueden utilizar diversas técnicas o servicios de redireccionamiento que ocultan u ofuscan el destino final del enlace, presentado en la interfaz de la aplicación de la cámara.
Peor: aun hay métodos mucho más elaborados. Sophos, por ejemplo, detectó un correo electrónico de suplantación de identidad que incluía un enlace de Google con un formato inteligente.
Al hacer clic, redirige al visitante al sitio de phishing.
Si se hubiera realizado una búsqueda de la URL en este caso, el sitio vinculado directamente desde el código QR (google.com) se habría clasificado como seguro.
Los especialistas de Sophos también han visto enlaces que apuntan a servicios acortadores, los cuales son utilizados por una variedad de otros sitios web legítimos.
Desde Sophos explican que cualquier solución que pretenda interceptar y detener la carga de sitios web quishing debe abordar el enigma de seguir una cadena de redireccionamiento hasta su destino final.
Luego, también debería, realizar una verificación de reputación de ese sitio, además de abordar la complicación adicional de los phishers y quishers.
Estos ocultan sus sitios detrás de servicios como CloudFlare.
Todo ello indica que hay suficientes motivos para tomar al quishing como una amenaza de cuidado.