Quishing en estaciones de carga, la nueva estafa a conductores

0
122

En los últimos años, muchos países y regiones de todo el mundo han apostado rápidamente por los coches eléctricos. Solo en 2023 se matricularon unos 14 millones de coches nuevos, un aumento anual del 35% que eleva el total mundial a más de 40 millones.

Pero las nuevas tecnologías traen consigo nuevas amenazas. ESET, compañía líder en detección proactiva de amenazas, alerta sobre grupos delictivos que están combinando amenazas físicas y virtuales para robar los datos de pago de quienes conducen este tipo de vehículos.

“Uno de los últimos trucos consiste en utilizar técnicas de suplantación de identidad mediante códigos QR, conocidas como “quishing”, para espiar o robar datos de pago. De hecho, no es muy diferente de los trucos que utilizan códigos QR falsos en los parquímetros, y quienes conducen vehículos eléctricos deben tener cuidado con este tipo de amenaza en las estaciones de recarga”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El quishing resulta de la mezcla entre las palabras phishing y código QR. Los estafadores colocan códigos QR falsos sobre los auténticos. Cuando estos son escaneados, llevan a las víctimas a un sitio de phishing para recoger sus credenciales/información o descargar malware.

“Es una táctica especialmente eficaz porque no despierta el mismo nivel de sospecha entre los usuarios que, por ejemplo, las URL de phishing. Además, los dispositivos móviles suelen estar menos protegidos que los portátiles y los equipos de escritorio, por lo que hay más posibilidades de éxito. Un informe de finales del año pasado señalaba un aumento del 51% en los incidentes de quishing en septiembre frente a enero-agosto de 2023”, agrega Gutierrez Amaya de ESET Latinoamérica.

En este caso, los delincuentes encontraron una forma de adaptar la estafa a la nueva moda de los vehículos eléctricos que recorre el mundo. Según informes del Reino Unido, Francia y Alemania, los estafadores están pegando códigos QR maliciosos encima de los legítimos en las estaciones de recarga públicas. El código debe llevar a los usuarios a un sitio web donde pueden pagar la electricidad al operador de la estación (por ejemplo, Ubitricity).

Sin embargo, si escanean el código falso, serán conducidos a un sitio de suplantación de identidad similar que les pedirá que introduzcan sus datos de pago, que serán recopilados por los ciberdelincuentes. Se afirma que el sitio correcto se cargará en el segundo intento, para garantizar que las víctimas puedan finalmente pagar por el cargo. En algunos informes también sostienen que los ciberdelincuentes podrían estar utilizando tecnología de interferencia de señal para impedir que las víctimas utilicen sus aplicaciones de recarga y obligarlas a escanear el código QR malicioso.

Con más de 600.000 puntos de recarga de vehículos eléctricos en Europa, los estafadores tienen muchas oportunidades estafa. Se toma ventaja del hecho de que muchos propietarios de vehículos eléctricos pueden ser nuevos en la experiencia, y más inclinados a escanear el código en lugar de tratar de descargar la aplicación oficial de carga/pago o llamar a la línea de ayuda. Dado que son varios los proveedores que suministran estas estaciones, los estafadores también pueden intentar aprovecharse del cansancio de los usuarios. Un código QR suele ser una opción más rápida y atractiva que dedicar tiempo a descargar varias aplicaciones de recarga.

Hubo otros casos de estafadores que se dirigen a los conductores mediante códigos QR maliciosos pegados en los parquímetros. En este caso, una persona desprevenida no sólo puede perder los datos de su tarjeta, sino que también puede recibir una multa del ayuntamiento.

Aunque las estafas actuales parecen limitarse a la recopilación de datos de pago a través de páginas de phishing, no hay ninguna razón por la que no puedan modificar la amenaza para instalar malware que secuestre el dispositivo de la víctima y/o robe otros datos de acceso e información confidencial.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí