Los códigos QR, una nueva amenaza para los teléfonos Android

  • Es un sistema de almacenamiento de información como los códigos de barras
  • Hasta que no se descargan no se puede ver qué ‘hay detrás’ de ellos
  • La plataforma de Google en uno de los sistemas para móviles más atacados

DAVID SIERRA 

Parece ser que los ‘hackers’ han puesto su punto de mira en los smartphones que operan con Android, el sistema operativo móvil de Google.

Esta plataforma se ha convertido en la más atacada por aplicaciones maliciosas. El malware dirigido contra estos terminales ha aumentado un 76% y según Securelist, una web especializada en seguridad informática, se han descubierto nuevos códigos QR maliciosos desarrollados para atacar su sistema operativo.

Los códigos QR son un sistema que permite almacenar información en una matriz de puntos. Como si fuera un código de barras tradicional, aunque mucho más extenso, ya que permite almacenar más de 7.000 mil símbolos númericos o casi 4.300 alfanuméricos.

Un fenómeno en auge

Estos códigos tienen la capacidad suficiente para incorporar textos o enlaces maliciosos que instalen troyanos en los teléfonos móviles.

El problema, es “que a priori no se sabe que hay detrás de ellos y hasta que no se cargan desde un teléfono móvil es como si se visualizara a ciegas”, explica a RTVE.es Yago Jesús, experto en seguridad informática y miembro del blog Security by Default.

“Ahora mismo, tal vez el fenómeno ‘QR’ no está totalmente extendido en España, pero viendo el despegue que tiene en países como Estados Unidos, es más que probable que termine por despegar en nuestro país”, señala el experto.

El sistema está cada vez más presente en el mercado -revistas, anuncios publicitarios, banners, etc.- por lo que representa una amenaza para los consumidores.

“Nada impide a un atacante copiar el logo de una compañía y hacer una pegatina que ponga ‘Nuevo catálogo de ofertas disponible aquí’ en la que incorpore un código QR que apunte a una aplicación maliciosa o algún sitio que ‘explote’ la vulnerabilidad para apoderarse del terminal”, advierte el experto.

Todos estos ‘ataques’ no hacen más que confirmar que “los teléfonos móviles se han convertido en el eslabón más débil de la cadena; tienen acceso a los mismos datos que un ordenador convencional (contraseñas, correo, contactos…) pero adolecen de un nivel de seguridad apropiado“, concluye Jesús.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s