La tecnología nos ha acercado a muchos beneficios, pero también nos enfrenta a problemas que anteriormente no imaginamos.
Una investigación realizada por ESET Latinoamérica, detectó casos en que roban datos de una cuenta de WhatsApp por medio del código QR (Quick Response).
ESET Latinoamérica, compañía dedicada a la detección de amenazas, informó a través de un comunicado, que analizó casos en que los cibercriminales secuestran una cuenta de WhatsApp, teniendo acceso a todos los contactos, archivos y conversaciones.
La compañía explicó que para lograrlo, los cibercriminales utilizan el tipo de ataque QRLjacking, el cual ataca aplicaciones que utilizan código QRcomo método de registro, como la aplicación de WhatsApp Web, que ofrece la posibilidad de utilizar la aplicación en computadora.
Foto: ESET Latinoamérica
El código QR es una imagen que, después de interpretada, puede contener una URL o alguna otra información que puede ser interpretada por el dispositivo.
En el caso de WhatsApp, la app utiliza ese código para validar el acceso de los usuarios a su sistema. “Sabiendo esto, los cibercriminales desarrollaron herramientas que capturan y almacenan la imagen del código QR generado por WhatsApp y crean un nuevo código para mostrar”.
Después de eso, la sesión de la víctima queda almacenada en la computadora del criminal y este puede utilizarla para diversos fines, incluso sin causar ningún tipo de interrupción en el uso de la aplicación, explicó la empresa.
“El hecho de que exista la posibilidad de comprometer a los usuarios de WhatsApp significa que todas las aplicaciones que utilicen código QR de esta misma manera pueden sufrir ataques similares”, mencionó Daniel Barbosa, especialista en seguridad informática de ESET Latinoamérica.
Ante esto la empresa recomienda:
- Conocer las aplicaciones que se utilizan.
- Utilizar lo mínimo necesario las redes públicas o poco confiables.
- Estar atento en el momento en que navega por Internet, incluso estando en redes seguras.
- Mantener todos los programas de seguridad activados y configurados para bloquear amenazas.
- Actualizar de forma constante todos los programas y aplicaciones que se utilicen.