Los cibercriminales están diversificando las formas con las que vulneran la privacidad y los usuarios y atacan sus datos personales para robar su dinero. El “Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security”, publicado por la empresa de tecnología HP, reveló que las campañas de phishing tienen ahora otros orígenes además de correos electrónicos.
En publicación de Infobae se establece que, con este tipo de estafas, los criminales buscan suplantar a personas o instituciones con alta credibilidad para infectar los computadores de los usuarios y extraer su información. La investigación sobre ciberseguridad encontró que, desde el segundo trimestre del año 2022 los cibercriminales empezaron a usar con mayor frecuencia códigos QR, archivos PDF infectados con malware para realizar sus ataques.
Por ejemplo, la cantidad de estafas por medio del escaneo de códigos QR aumentó su frecuencia a diaria. Este método consiste en solicitar la lectura de estos códigos con un celular desde la PC, de forma que se saca provecho de las medidas de seguridad menos estrictas que pueden tener estos dispositivos.
El documento indica que la estafa inicia por medio del envío de un documento Word al correo de la víctima que indica que ha sido acreedora de un beneficio económico por parte del gobierno. Una vez que el código es escaneado, los usuarios que caigan en el engaño deberán seguir las instrucciones de una página web maliciosa que facilitará la extracción de dinero por parte de los criminales.
Estos sitios web usualmente toman la forma de páginas de pagos virtuales que requieren de la introducción de los datos de tarjetas de crédito o débito. Al ingresar en alguna de ellas por este medio, los usuarios deben tener en cuenta el tipo de advertencias que pueden surgir en su celular o, en su defecto, verificar que la dirección del sitio web esté bien escrita y no contenga caracteres extraños en su composición.
Por otro lado, la compañía también detectó un aumento de aproximadamente el 38 % en los casos de archivos PDF que son utilizados como medio para infectar dispositivos. El método de acceso es muy similar, pues luego de haber descargado un archivo comprimido desde un correo electrónico, al ser abierto incluirá “instrucciones de acceso” al archivo principal por medio de otro en formato PDF.
La clave contenida en el documento que supuestamente servirá como contraseña de acceso al archivo enviado en realidad activará la descarga de un malware que se encargará de obtener acceso a los sistemas del dispositivo para secuestrar sus datos. Una vez realizado este ataque de tipo ransomware, los usuarios serán obligados a realizar pagos a los delincuentes para recuperar acceso a ellos. Sin embargo, esta no es una garantía y es recomendable no hacerlo.
El motivo principal es que, luego de realizar el pago por el método indicado por los criminales, no se puede asegurar que no se haya realizado una copia de seguridad de la información que pueda ser utilizada en futuras ocasiones para extorsionar o volver a atacar a las víctimas con otros métodos.
“Se deben implementar soluciones de protección de credenciales que adviertan o impidan a los usuarios introducir datos confidenciales en sitios sospechosos a fin de reducir el impacto de los ataques y mejorar la posición de seguridad de una organización”, sostuvo Alex Holland, analista senior de malware del equipo de investigación de amenazas de HP.
Por otro lado, el vocero de la compañía también indicó que “los usuarios deben tener cuidado con los correos y sitios web que piden escanear códigos QR y entregar datos confidenciales, así como archivos PDF que vinculan a archivos protegidos por contraseña”.
Relacionada: Tecnologías generarán sinergias entre logística y automoción