Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
LECS 970x120 1
Nueva ola de ataques Quishing: tácticas innovadoras de los ciberdelincuentes

Nueva ola de ataques Quishing: tácticas innovadoras de los ciberdelincuentes

Redazione RHC : 4 septiembre 2025 15:34

En los últimos años, se ha generalizado una forma particularmente insidiosa de phishing: el quishing o QRishing, una estrategia basada en el uso de códigos QR con enlaces maliciosos que, una vez escaneados, redirigen a las víctimas a sitios web falsos creados específicamente para robar sus credenciales o información confidencial.

Expertos de Barracuda Networks, proveedor líder de soluciones de ciberseguridad que ofrece protección integral contra amenazas complejas para empresas de todos los tamaños, han descubierto dos técnicas innovadoras utilizadas por ciberdelincuentes para que los códigos QR maliciosos eludan los sistemas de seguridad en ataques de phishing. Estas tácticas, descritas en detalle en un nuevo informe. Implican la división de un código QR en dos partes para confundir a los sistemas de escaneo tradicionales, o la inserción de un código QR malicioso dentro o junto a un segundo código QR legítimo.

En particular, los analistas de Barracuda han observado estas divisiones y fusiones. (o, como se les llama técnicamente, técnicas de «anidación») en ataques realizados con algunos de los principales kits de phishing como servicio (PhaaS), como Tycoon y Gabagool.

Códigos QR divididos

Los hackers que usaron Gabagool utilizaron códigos QR divididos en una estafa que simula una solicitud de restablecimiento de contraseña de Microsoft. Su estrategia consiste en dividir el código QR en dos imágenes separadas e insertarlas muy juntas en un correo electrónico de phishing.

De esta manera, la imagen se percibe como un solo código. Sin embargo, cuando los sistemas de seguridad tradicionales analizan el mensaje, detectan dos imágenes separadas y aparentemente inofensivas, en lugar de un código QR completo. Si el destinatario escanea la imagen, se le redirige a un sitio de phishing malicioso diseñado para robar sus credenciales.

Códigos QR agrupados

El kit Tycoon PhaaS, por otro lado, utiliza la anidación para rodear un código QR legítimo con uno malicioso: el código QR externo redirige a una URL maliciosa, mientras que el interno redirige a Google. Es probable que esta técnica esté diseñada para dificultar que los escáneres detecten la amenaza, ya que los resultados parecen ambiguos.

«Los ciberdelincuentes utilizan ampliamente los códigos QR maliciosos porque parecen legítimos y pueden eludir las medidas de seguridad tradicionales, como los filtros de correo electrónico y los escáneres de URL», afirma Saravanan Mohankumar, gerente del equipo de análisis de amenazas de Barracuda.

«Dado que los destinatarios a menudo necesitan usar un dispositivo móvil para escanear el código, terminan operando fuera del perímetro de seguridad de las computadoras y, en consecuencia, de sus protecciones. Los ciberdelincuentes continúan experimentando con nuevas técnicas para anticiparse a las medidas de defensa. Por lo tanto, la protección integrada mejorada con IA puede marcar la diferencia.»

Códigos QR en constante evolución: Cómo protegerse

Además de adoptar prácticas básicas fundamentales como la concienciación y la capacitación en ciberseguridad, la autenticación multifactor y filtros robustos de correo no deseado y spam, es importante considerar la implementación de una protección de correo electrónico multicapa que incluya Capacidades de IA multimodal para detectar amenazas en constante evolución. La IA multimodal refuerza la protección al identificar, decodificar e inspeccionar códigos QR sin necesidad de extraer el contenido incrustado.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Immagine del sito
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Di Sandro Sana - 06/11/2025

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

Immagine del sito
¿Utiliza Microsoft macOS para crear fondos de pantalla de Windows? ¡Probablemente!
Di Redazione RHC - 04/11/2025

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...