Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Archivos PDF con código QR: el objetivo del malware

Cada año se crean más de 2.5 mil millones de archivos PDF, un formato creado en 1993 por Adobe System y que sigue siendo extremadamente popular. En 2023, el 98% de las empresas afirmaron que utilizarían este formato para compartir documentos internos y externos. Ahora, el equipo de investigación de amenazas de SonicWall Capture Labs ha identificado archivos PDF con códigos QR que están siendo explotados por ciberdelincuentes.

Qué atrae a los ciberdelincuentes acerca de los archivos PDF

Un estudio basado en búsquedas de Google indica que, en 2014, PDF era el formato más utilizado en el mundo, seguido de .DOC y .XLS. Una evolución de este estándar es el creciente uso de los códigos QR en el universo PDF.

Además de los pagos y la retroalimentación, los códigos QR tienen una amplia gama de aplicaciones en diversas industrias, como el marketing, el comercio minorista, la educación, la salud, la hotelería, el transporte, el sector inmobiliario, los servicios públicos, el entretenimiento, las operaciones comerciales, el uso personal, etc.

Los creadores de programas maliciosos aprovechan esta popularidad. “Hemos notado que muchos archivos PDF provienen de correos electrónicos que contienen códigos QR que piden a los usuarios escanearlos con la cámara de su smartphone. Algunos dicen ser actualizaciones de seguridad, mientras que otros contienen enlaces de SharePoint para firmar documentos”, explicó Juan Alejandro Aguirre, Director de Soluciones de Ingeniería de SonicWall Latinoamérica.

QR Ejemplo

Ejemplos de archivos PDF maliciosos con código QR

Tras escanear el código QR, aparece una URL de phishing en la que el host, en este caso, es bing.com. “Se trata de una estrategia para evitar detecciones de seguridad”, afirmó Aguirre. Desde ahí, el usuario es redirigido a la página de phishing creada por los delincuentes digitales.

El enlace de suplantación de identidad abre una página web muy similar a la página de inicio de sesión oficial de Microsoft.

URL detectado

Captura de pantalla de Fiddler mostrando la URL de phishing redireccionado a partir de bing.com.

El siguiente paso consiste en pedir a los usuarios que introduzcan las credenciales de su cuenta de Microsoft, como el ID de usuario y la contraseña. “El objetivo de los delincuentes es recopilar estas credenciales con fines maliciosos, como el acceso no autorizado al correo electrónico del usuario, información personal y datos corporativos sensibles”, afirma Aguirre.

Pagina Apócrifa
Página de phishing de Microsoft con el nombre de usuario rellenado previamente.

Escanear un código QR malicioso puede acarrear una amplia gama de consecuencias graves; en estos casos, se pide a los usuarios que escaneen el código con un smartphone.

QR
Captura de pantalla de escaneado de un código QR en un smartphone.

La funcionalidad de escaneado de códigos QR en dispositivos móviles puede aprovecharse para llevar a cabo acciones sin el consentimiento explícito del usuario, lo cual incluye la descarga e instalación automática de aplicaciones maliciosas, la suscripción de los usuarios a servicios de SMS de tarificación adicional, con los consiguientes gastos inesperados; el inicio de llamadas a números de tarificación adicional, con los consiguientes costos elevados; el robo de credenciales; los ataques de explotación; el compromiso de la red, y por supuesto, daños a la reputación, informó SonicWall Capture Labs.

Lo Más Reciente

Cisco completó la adquisición de Robust Intelligence

Cisco completó la adquisición de Robust Intelligence, una empresa...

CTOs, CIOs y CDOs: una coalición tecnológica estratégica

A medida que las organizaciones navegan por un entorno...

La inteligencia artificial: transformando la predicción climática y la gestión de desastres

La inteligencia artificial (IA) ha llegado para revolucionar el...

7 maneras en que la IA transformará el almacenamiento de datos

La rápida adopción de la inteligencia artificial (IA) y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cisco completó la adquisición de Robust Intelligence

Cisco completó la adquisición de Robust Intelligence, una empresa pionera a la vanguardia de las soluciones de seguridad de IA, que permite a las...

CTOs, CIOs y CDOs: una coalición tecnológica estratégica

A medida que las organizaciones navegan por un entorno empresarial cada vez más complejo, la colaboración entre los directores de tecnología (CTO), los directores...

La inteligencia artificial: transformando la predicción climática y la gestión de desastres

La inteligencia artificial (IA) ha llegado para revolucionar el mundo y transformar nuestra manera de hacer las cosas, ya que más allá de una...