Un nuevo informe de la empresa de ciberseguridad Netskope revela detalles sobre campañas de ataque que abusan de Microsoft Sway y CloudFlare Turnstile y que utilizan códigos QR para engañar a los usuarios para que proporcionen sus credenciales de Microsoft Office a la plataforma de phishing. Estas campañas se han dirigido a víctimas en Asia y América del Norte en múltiples segmentos liderados por la tecnología, la fabricación y las finanzas. ¿Qué es el quishing? Los códigos QR son una forma cómoda de navegar por sitios web o acceder a información sin la necesidad de ingresar ninguna URL en un teléfono inteligente. Pero existe un riesgo en el uso de códigos QR: los cibercriminales pueden abusar de ellos para llevar a las víctimas a contenido malicioso. Este proceso, llamado «quishing», implica redirigir a las víctimas a sitios web maliciosos o incitarlas a descargar contenido dañino escaneando un código QR. Una vez en el sitio, los cibercriminales trabajan para robar su información personal y financiera. El diseño de los códigos QR hace que sea imposible para el usuario saber a dónde lo dirigirá el código después de escanearlo. Thomas Damonneville, director de la empresa antiphishing StalkPhish, dijo a TechRepublic que el quishing «es una tendencia en crecimiento» que «es muy fácil de usar y hace que sea más difícil verificar si el contenido es legítimo». Ataques de quishing a través de Microsoft Sway En julio de 2024, Netskope Threat Labs descubrió un aumento de 2000 veces en el tráfico a páginas de phishing a través de Microsoft Sway. La mayoría de las páginas maliciosas usaban códigos QR. Página de phishing única de Microsoft Sway. Imagen: Netskope Microsoft Sway es una aplicación en línea de Microsoft Office que es gratuita y permite a los usuarios crear fácilmente presentaciones u otro contenido basado en la web. El hecho de que la aplicación sea gratuita la convierte en un objetivo atractivo para los ciberdelincuentes. En las campañas de ataque expuestas por el investigador de Netskope, Jan Michael Alcantara, las víctimas son atacadas con páginas de Microsoft Sway que conducen a intentos de phishing para obtener credenciales de Microsoft Office. Un ejemplo de página de Sway que contiene un código QR malicioso que conduce a una URL de phishing. Imagen: Netskope La investigación de Netskope no menciona cómo se enviaron los enlaces fraudulentos a las víctimas. Sin embargo, es posible difundir esos enlaces por correo electrónico, redes sociales, SMS o software de mensajería instantánea. La carga útil final se parece a la página de inicio de sesión legítima de Microsoft Office, como se expuso en una publicación de mayo de 2024 del mismo investigador. La carga útil final muestra una página de inicio de sesión falsa de Microsoft Office. Imagen: Netskope Cobertura de seguridad de lectura obligada Ataque más sigiloso con CloudFlare Turnstile Turnstile de CloudFlare es una herramienta gratuita que reemplaza los captchas, que han sido explotados en campañas de ataque reportadas. Este servicio legítimo permite a los propietarios de sitios web agregar fácilmente el código Turnstile necesario a su contenido, lo que permite a los usuarios simplemente hacer clic en un código de verificación en lugar de resolver un captcha. Fragmento de CloudFlare Turnstile. Imagen: CloudFlare Desde la perspectiva de un atacante, el uso de esta herramienta gratuita es atractivo porque requiere que los usuarios hagan clic en un CloudFlare Turnstile antes de ser redirigidos a la página de phishing. Esto añade una capa de protección contra la detección del atacante, ya que la carga útil final del phishing se oculta a los escáneres de URL en línea. Técnica de phishing del atacante en el medio Las técnicas de phishing tradicionales suelen recopilar credenciales antes de mostrar una página de error o redirigir al usuario a la página de inicio de sesión legítima. Este enfoque hace creer a los usuarios que han introducido credenciales incorrectas, lo que probablemente les haga ignorar el fraude. La técnica de phishing del atacante en el medio es más discreta. Las credenciales del usuario se recopilan y se utilizan inmediatamente para iniciar sesión en el servicio legítimo. Este método, también llamado phishing transparente, permite que el usuario inicie sesión con éxito después del robo fraudulento de credenciales, lo que hace que el ataque sea menos notorio. Dificultades para la detección de códigos QR maliciosos «Nadie puede leer un código QR con sus propios ojos», dijo Damonneville. «Solo se puede escanear con el dispositivo adecuado, un teléfono inteligente. Algunos enlaces pueden ser tan largos que no se puede comprobar el enlace completo, si se comprueba… Pero, ¿quién comprueba los enlaces?» Las detecciones basadas solo en texto también son ineficaces contra los códigos QR, ya que son imágenes. Tampoco existe un estándar generalizado para verificar la autenticidad de un código QR. Los mecanismos de seguridad como las firmas digitales para códigos QR no se implementan comúnmente, lo que dificulta la verificación de la fuente o la integridad del contenido. ¿Cómo se puede evitar que un código QR sea objeto de phishing? Sin embargo, muchos lectores de códigos QR ofrecen una vista previa de la URL, lo que permite a los usuarios ver la URL antes de escanearla. Cualquier sospecha sobre la URL debería incitar al usuario a no utilizar el código QR. Además: los códigos QR que conducen a acciones como iniciar sesión o proporcionar información deberían despertar sospechas y analizarse con atención. Las soluciones de seguridad también pueden ayudar, ya que pueden detectar URL de phishing. Las URL siempre deben escanearse con una herramienta de este tipo. Los pagos no deben realizarse a través de un código QR a menos que esté seguro de que es legítimo. Microsoft Sway no es el único producto legítimo que los ciberdelincuentes pueden utilizar para alojar páginas de phishing. «Observamos regularmente sitios o aplicaciones legítimos que se utilizan para albergar quishing o phishing, incluidos Github, Gitbooks o Google Docs, por ejemplo, a diario», dijo Damonneville. “Sin mencionar todos los acortadores de URL que hay en el mercado o los sitios de alojamiento gratuitos, que se utilizan ampliamente para ocultar una URL fácilmente”. Esto refuerza una vez más la idea de que es necesario concienciar a los usuarios y capacitar a los empleados para distinguir una URL sospechosa de una legítima. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.