Los hackers están dirigiendo sus miras hacia la industria automotriz, y ya diseñaron una nueva amenaza contra los autos eléctricos conocida como el “Quishing” ¿En qué consiste?
Es un hecho que los ciberdelincuentes han logrado niveles de sofisticación que sobrepasan la ciencia ficción, ya demostraron que tienen el poder para vulnerar a los bancos, los cuales se creía que tenían los sistemas informáticos más seguros, también secuestran cuentas de redes sociales, celulares, e incluso lograron bloquear las computadoras de PEMEX, nadie está a salvo.
Por eso su mira está centrada en los autos eléctricos y no es casualidad, ya que se trata de una industria en expansión, con 40 millones de unidades circulando por las calles del mundo.
Y por primera vez los autos tienen la capacidad de almacenar datos personales de sus usuarios, sus rutas, y otros elementos.
Situación que cada vez será más común ante el internet de las cosas, una tendencia que señala que la mayoría de los aparatos de la vida diaria estarán conectados a la red.
La nueva amenaza consiste en utilizar técnicas de suplantación de identidad mediante códigos QR, conocidas como “quishing”, para espiar o robar datos de pago, señala un estudio de la firma ESET.
El quishing resulta de la mezcla entre las palabras phishing y código QR. Los estafadores colocan códigos QR falsos sobre los auténticos.
Cuando estos son escaneados, llevan a las víctimas a un sitio de phishing para recoger sus credenciales/información o descargar malware.
Resulta una táctica muy eficaz porque nadie sospecha nunca de un código QR.
Además, los dispositivos móviles suelen estar menos protegidos que los portátiles y los equipos de escritorio, por lo que hay más posibilidades de éxito.
Un análisis de septiembre de 2023 reveló un alza de 51% en los incidentes de quishing frente a enero-agosto de 2023, según los datos de ESET.
Según informes del Reino Unido, Francia y Alemania, los estafadores están pegando códigos QR maliciosos encima de los legítimos en las estaciones de recarga públicas.
El código debe llevar a los usuarios a un sitio web donde pueden pagar la electricidad al operador de la estación (por ejemplo, Ubitricity).
Al escanear el código falso serán conducidos a un sitio de suplantación de identidad similar que les pedirá que introduzcan sus datos de pago, que serán recopilados por los ciberdelincuentes.
De hecho, el sitio correcto se carga en el segundo intento, para garantizar que las víctimas puedan finalmente pagar por el cargo, para no despertar sospechas.
En algunos informes también sostienen que los ciberdelincuentes podrían estar utilizando tecnología de interferencia de señal para impedir que las víctimas utilicen sus aplicaciones de recarga y obligarlas a escanear el código QR malicioso.
Los delincuentes toman ventaja del hecho de que muchos propietarios de vehículos eléctricos pueden ser nuevos en la experiencia, y más inclinados a escanear el código en lugar de tratar de descargar la aplicación oficial de carga/pago o llamar a la línea de ayuda.
Dado que son varios los proveedores que suministran estas estaciones, los estafadores también pueden intentar aprovecharse del cansancio de los usuarios.
Un código QR suele ser una opción más rápida y atractiva que dedicar tiempo a descargar varias aplicaciones de recarga, y en eso radica la eficacia de los hackeos. En este mundo digital la premisa es no confiar en nada.
Comenta y síguenos en X: @Adri_Telecom / @Energy21Mx