CIBERDELITOS: INFORME EXCLUSIVO

CIBERDELITOS: INFORME EXCLUSIVO

¿Cuáles son las modalidades de estafas con QR?

En estos últimos años el escaneo de estos códigos se ha convertido en algo cotidiano. Por ejemplo, efectuar pagos electrónicos, acceder a menús en establecimientos gastronómicos, a información en términos generales en centros de salud, autenticación de identidad. Pero, del mismo modo resultan excelentes vectores para la ejecución y consumación de los criminales informáticos. La delincuencia cibernética aumentó en un 300% mediante la perpetración de diferentes figuras delictivas que utilizaron como vector de inicio y propagación al código QR: el acceso ilegítimo a información de nuestros celulares, a cuentas bancarias a través de homebanking y proceder a realizar pagos, compras o directamente vaciar cuentas, apropiación de datos personales para realizar actos en nombre de otro, sustitución de identidad, entre otros casos, se ha convertido en algo usual en estos años. ¿Cuáles son las medidas de seguridad informática que se sugieren y recomiendan implementar en este caso?

Por: Dr. Rodrigo Bionda - Juez
22 de enero de 2023

Es innegable que ese páramo de incertidumbre que gestó la sindemia por la que aún deambulamos, nos situó frente al espejo de la vulnerabilidad e hizo refugiarnos en una caverna digital durante un jet lag temporal revelador de que es imposible frenar la historia.

Durante ese unitiempo, emergieron altivas las tensiones y contradicciones sistemáticas azotadas por la carne y el silicio que debimos resolver -una vez más- autobiográficamente. Aprendimos que la vida no es secuencial sino random, asistimos a la disputa por un bien escaso -el tiempo- y por otro muy caro -la atención-; descubrimos un nuevo superpoder humano -la ubicuidad- y comenzamos a degustar un nuevo blend vital llamado hibridez.

Mientras el tiempo se detuvo, debimos recurrir a la utilización de las tecnologías de la información y la comunicación en todos los ámbitos de la vida, habiendo heredado sin beneficio de inventario un enorme baúl de no cosas.

Una de las no cosas de mayor notoriedad y protagonismo fue la utilización de Códigos QR con los más diversos propósitos. Mediante su lectura se comenzaron a efectuar pagos electrónicos, el acceso a menús en establecimientos gastronómicos, el acceso a información en términos generales en centros de salud, la autenticación de identidad, entra tantas otras.

Durante ese eterno lapso temporal, la delincuencia informática aumentó en un 300% en la República Argentina mediante la perpetración de diferentes figuras delictivas que utilizaron como vector de inicio y propagación al código QR.

El código QR -Quick Response Code- o código de respuesta rápida, es un método de representación y almacenamiento de información en una matriz de puntos bidimensional desarrollado por la empresa nipona Denso Wave -subsidiaria de Toyota- durante el año 1994, en Japón, para identificar las autopartes de los vehículos en la línea de montaje; habiéndose convertido en la propietaria de los derechos de patente en Japón, Europa y Estados Unidos de esta simbología 2D.

Este código 2D, o bidimensional, constituye la evolución natural de los códigos de barra unidimensionales inventados en 1952 y puestos en práctica en 1976 bajo el término código EAN-13 -European Article Number por sus siglas en inglés-, o Número Europeo de Artículo. Actualmente existen cuarenta versiones de los códigos QR y cuatro versiones de los micro QR, habiendo migrado prontamente su empleo hacia la telefonía móvil, más precisamente por los fabricantes de teléfonos celulares inteligentes.

Funciones de los códigos QR

Los códigos QR adquirieron múltiples y diversas funciones, no solo en la industria y el comercio privado, sino también en el sector público, propagándose en el mundo del arte, como la pintura y la música, como así también en el campo del entretenimiento.

Repárese que dicha tecnología se emplea actualmente para acceder a información sin escribir y por medio del URL, a texto, imágenes o coordenadas GPS; para compartir la contraseña de Wi-Fi; como medio electrónico de pago, ya sea pagando con el escaneo de códigos QR digitales o en papel; como pasajes o tickets de vuelo; para iniciar sesión en un sitio web; para añadir nuevo contactos en mensajería instantánea -por caso, WhatsApp, Telegram, WeChat, SnapChat o Signal-; para leer una carta o menú digital; en las obras en construcción para obtener información sobre el proyecto, plan de habilitación de obra y fecha de culminación; para conocer estado de mantenimiento y condiciones de habilitación de ascensores de edificios públicos; para otorgar acceso a cortos o trailers de películas.

También se emplean para permitir la descarga de documentos electrónicos de todo tipo -PDF, Word, Excel, Access, OneNote, Power Point, Prezi-; para el acceso en puestos de información y turísticos a guías y mapas; para brindar información comercial cuando los locales se encuentran cerrados en la atención presencial al público; a fin de dotar de trazabilidad y autenticación a entradas o tickets para espectáculos públicos.

Como se podrá avizorar, resulta difícil imaginar el hecho de transitar o deambular por nuestro instante eterno sin un smartphone escaneando algún código QR a lo largo del día. Lo cotidiano y rutinario que se ha convertido el escanear códigos QR en estos últimos años es lo que también los ha convertido a ellos en excelentes vectores para la ejecución y la consumación de actos propios de la criminalidad informática.

Códigos QR y los delitos

El empleo de códigos QR como mecanismo de vectorización para acceder ilegítimamente a información de un celular inteligente, a sus cuentas bancarias por medio del sistema de homebanking y proceder a realizar pagos, compras o simplemente vaciar sus cuentas, o incluso apropiarse de datos personales para realizar actos en nombre de otro, sustituyendo su identidad se ha convertido en algo usual en estos años.

Ello, en gran parte, se debe a que la generación y creación de códigos QR resulta más sencilla de lo que habitualmente se cree. Hay muchas herramientas gratuitas para la creación y elaboración de códigos QR, que no compartiremos para no facilitar la generación de maniobras delictivas.

Quienes desean realizar defraudaciones, accesos ilegítimos, daño a los dispositivos electrónicos, o bien implantar un acceso remoto para captar la terminal móvil y emplearlo como dispositivo zombie o bot en un botnet; pueden generar con estas herramientas gratuitas códigos QR, apócrifos, adulterados o falsos.

Así comienzan su raid delictivo los cibercriminales, colocando códigos QR estáticos apócrifos, adulterados y falsos en mesas y barras de bares, cervecerías, cafeterías, confiterías, restaurantes que, al ser escaneados inocentemente, brindan acceso al teléfono permitiendo, a su vez, acceder a las aplicaciones abiertas como Mi argentina, Cuidar, Mi ANSES, como así también a todas las imágenes, fotografías y videos, almacenados en la terminal móvil.

Otra variante consiste en colocar códigos QR estáticos apócrifos, adulterados o falsos, en mesas de locales gastronómicos, en carteleras públicas, en semáforos o postes de iluminación, que al ser escaneados por el sujeto pasivo redirigen el teléfono a una página web, falsa y maliciosa que permite al sujeto activo de la maniobra implantar un acceso remoto con el cual acceder y visualizar todo el contenido del dispositivo, incluidas fotografías, imágenes, audios o videos con contenido íntimo o sexual, que puede copiar y subir a la web.

De igual manera, puede lograrse el cometido por medio del empleo de códigos QR dinámicos, colocados en páginas web falsas. Por este motivo, resulta sumamente indispensable y necesario conocer cuáles son las recomendaciones de ciberseguridad a adoptar para evitar ser objeto de alguna de las maniobras descriptas.


"Los cibercriminales inician su raid delictivo colocando códigos QR falsos en mesas y barras de bares, cervecerías, cafeterías, confiterías, restaurantes -entre otros- que, al ser escaneados inocentemente, brindan acceso al teléfono permitiendo, a su vez, acceder a las aplicaciones abiertas como Mi argentina, Cuidar, Mi ANSES, como así también a todas las imágenes, fotografías y videos, almacenados en la terminal móvil". NACHO CORREA

Los códigos QR y la ciberseguridad

La ciberseguridad atañe también a cada ciudadano en particular, ya que la implementación de buenas prácticas en el empleo de dispositivos electrónicos y equipos informáticos, constituyen medidas de ciberseguridad personal que contribuyen a neutralizar múltiples tipos de amenazas.

De tal modo, es de suma trascendencia tener en cuenta que, si alguna vez encuentra un código QR en espacios públicos, no lo escanee. Antes, deténgase a pensar por un instante y adopte una posición crítica. Cabe preguntarse: ¿Quién lo colocó allí? ¿Resulta razonable el lugar en el cual que se encuentra exhibido? ¿Resulta ciberseguro?

Es prudente recordar que un cibercriminal puede insertar fácilmente su código QR malicioso en papel sobre otro código QR original y genuino y utilizarlo para acceder ilegítimamente a nuestro smartphone, a nuestras comunicaciones electrónicas, realizar actos tendientes a la defraudación, dañar el dispositivo o bien captar la terminal móvil a través de un acceso remoto, para integrar un botnet, obtener nuestros documentos oficiales y digitalizados para suplantar nuestra identidad, o bien, difundir sin autorización imágenes o grabaciones íntimas.

La utilización de los códigos QR, como vector de perpetración y vehículo de propagación de actividades delictivas, es muy frecuente, por lo que resulta indispensable conocer cuáles son las medidas de seguridad informática que se sugieren y recomiendan implementar.

Si es propietario de un negocio que emplea códigos QR, comprobar de forma regular que no hayan sido cambiados ni modificados por terceras personas. El Código QR destinado a realizar pagos debería estar sólo disponible detrás del mostrador de atención o caja del negocio, plastificado y enmarcado si se trata de un código QR estático en papel o bien -también- grabado en una superficie plástica o metálica; comprobar periódicamente que el código QR redirige a la página indicada. Los usuarios, deben deshabilitar la apertura automática de enlaces al escanear un código QR. Debe chequearse que la URL es de un sitio confiable y coincide con la que se indica en la carta, tríptico o anuncio. En el caso de uso de códigos QR que faciliten el acceso a unos servicios determinados de transporte, ocio o áreas reservadas, no divulgar el código QR estático por redes sociales, ya que podría ser empleado para fraudes.

Por otra parte, no se debe bajo ningún aspecto escanear etiquetas o stickers con códigos QR adheridos o colocados en postes de iluminación, paradas de ómnibus, estaciones de subterráneos, trenes, carteleras en la vía pública, o como volantes en la vía pública. Es preferible ingresar, por sí, a la página anunciada por el folleto. No escanear los códigos QR impresos en papel y pegados en las mesas de bares, confiterías, cervecerías, restaurantes, y demás comercios gastronómicos; ya que podrían haber sido sustituidos por otros códigos QR en papel apócrifos, adulterados o falsificados.

Es de gran utilidad, contar en su smartphone con un antivirus para la identificación de amenazas y emplear programas de escaneo de códigos QR que detecten amenazas; como por caso, QR Scanner Kaspersky para versiones Android e iOS; Bar Code disponible para sistemas Android e iPhone, u otros similares.

Epílogo

Los códigos QR o matriz de puntos bidimensional, se han convertido en una herramienta omnipresente en la sociedad digital, reportando múltiples ventajas y aparejando también significativos riesgos y peligros.

Si bien no puede evitarse su utilización en la sociedades 4.0, no debe perderse de vista que pueden ser la puerta de ingreso a un laberinto tecnológico en el que cualquier citizenet puede quedar cautivo; por lo que implementar las buenas prácticas y recomendaciones para el uso responsable de códigos QR, se torna indispensable y prioritario a los fines de salvaguardar la propia ciberseguridad personal; recordando con Leopoldo Marechal que: "En su noche toda mañana estriba: de todo laberinto se sale por arriba".

(*) Juez en lo Civil y Comercial de la Provincia de Buenos Aires. Docente de Grado y Posgrado en Universidades y Organismos Nacionales y Extranjeros. Investigador. Autor de obras individuales y coautor en obras colectivas. Miembro admitido por la Asamblea General de Naciones Unidas del Comité Ad Hoc para la elaboración de una Convención Internacional sobre la Lucha contra el Uso de las Tecnologías de la Información y de las Comunicaciones con Fines Delictivos de la ONU. Profesor invitado en las universidades Santa Marta La Antigua de Panamá, en la Escuela Judicial "Rodrigo Lara Bonilla" de Colombia, en el I.N.S.J.U.P. del Órgano Judicial de Panamá, en el Superior Tribunal de Cali en Colombia, en el Rotary de Guadalajara, México. Especialista convocado por las Comisiones de Derechos y Garantías y de Justicia y de Asuntos Penales del Honorable Senado de la Nación. Gerenciador, tutor y consultor en más de treinta organismos jurisdiccionales. Miembro de Red Internacional de Justicia Abierta.


Comparte tu opinión, dejanos tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales.

HOY MARTES POR LA TARDE, EN LA PLAZA SAN MARTÍN

19/11/2024

HOY MARTES POR LA TARDE, EN LA PLAZA SAN MARTÍN

HOY MARTES POR LA TARDE, EN LA PLAZA SAN MARTÍN

Integrantes de la AMMA se manifestaron contra el abuso sexual infantil

VIAJES

19/11/2024

VIAJES

VIAJES

Las nueve predicciones en viajes para 2025

Del estudio de Booking.com se extraen algunos datos como que: los padres prefieren gastar la plata en viajes antes que dejarla como herencia para sus hijos.

ECONOMÍA

19/11/2024

ECONOMÍA

ECONOMÍA . Los mayoristas lanzan una semana de descuentos en busca de reactivar las ventas

TECNOAZUL PVC

SALUD

19/11/2024

SALUD

SALUD

¿Cómo avanza la medicina de precisión para tratar el cáncer de pulmón?

ECONOMÍA

19/11/2024

ECONOMÍA

ECONOMÍA . Monotributistas: podrán emitir comprobantes de facturas desde celulares y computadoras

EFEMÉRIDES

19/11/2024

EFEMÉRIDES

EFEMÉRIDES

Pasó en Azul un 19 de noviembre