madrid
Hacen creer a sus víctimas que están cobrando una cantidad determinada de dinero a través de este código gráfico y mediante el uso del teléfono móvil.
La Guardia Civil sevillana anunció a través de su cuenta de Twitter que había detenido en la ciudad de Mariena del Aljarafe a un estafador que había aplicado esta metodología.
Se trata de un tipo de estafa que se lleva a cabo "con técnicas de ingeniería social" y "pretende robar los datos personales y bancarios de las víctimas", según apuntó la Guardia Civil en esta publicación.
Se trata de un tipo de estafa que se lleva a cabo "con técnicas de ingeniería social"
Para conocer cómo funciona este engaño, conviene recordar que un QR es una etiqueta óptica de código único que contiene información y presenta un formato cuadrado, puesto que viene representado por diferentes módulos de esta forma.
Este código sirve para, entre otras cosas, acceder a determinados lugares, como pueden ser a una sala de conciertos o a un cine, como método de autenticación WiFi o para hacer pagos.
Debido a la cantidad de información que puede contener, las diversas funciones que ofrece y su implementación masiva en diferentes establecimientos y servicios, los ciberdelincuentes han encontrado el método perfecto para llevar a cabo sus ataques fraudulentos.
De ese modo, han utilizado estos códigos QR para su beneficio y han llevado a cabo la técnica conocida como QR inverso se ha saldado con un robo valorado en 878,50 euros en total.
El delito de estafa por el que han saltado las alarmas tuvo lugar en un establecimiento de la provincia sevillana, donde el presunto autor de los hechos utilizó esta modalidad para engañar al personal de un restaurante al abonar su consumición.
El delito de estafa por el que han saltado las alarmas tuvo lugar en un establecimiento de la provincia sevillana
Para ello, el estafador mostró a la víctima un código QR que presuntamente pertenecía a su entidad bancaria, aunque resultó ser un código falsificado que, en lugar de pagar, solicitaba dinero.
De ese modo, aunque el camarero de este establecimiento pensaba que el autor de los hechos estaba abonando lo que se había tomado, en realidad estaba pagando él mismo la consumición.
Además de conseguir datos e información personal de la víctima, se ha podido saber que con el QR inverso también consigue hacerse con los datos bancarios del denunciante.
De ese modo, puede conocer su clave de acceso para abrir la aplicación del banco en el dispositivo móvil y realizar varias transferencias a su favor, a través de la plataforma de pagos Bizum, medio por el que habría logrado recibir casi 900 euros.
Consejos para evitar fraudes
Para evitar estos timos, los ciudadanos han de tomar una serie de medidas de seguridad, como es revisar con detenimiento aquellos QR físicos que hayan podido ser manipulados o superpuestos a los códigos originales.
También es importante analizar la URL a la que dirige este código y determinar si se trata de un enlace sospechoso de ser falso. Existen diferentes aplicaciones que ofrecen una vista previa del contenido de la URL, para conocer qué presenta antes de abrirlo, como Link Preview Generate o URLVoid.
Además, conviene asegurarse de que la web a la que se quiera acceder cumple siempre con los estándares de protección y navegación segura, como puede ser el popular 'HTTPS'.
Por otro lado, se pueden utilizar otras aplicaciones que realicen chequeos de seguridad antes de activar el código QR en dispositivos con sistema operativo Android o iOS.
¿Te ha resultado interesante esta noticia?
Comentarios
<% if(canWriteComments) { %> <% } %>Comentarios:
<% if(_.allKeys(comments).length > 0) { %> <% _.each(comments, function(comment) { %>-
<% if(comment.user.image) { %>
<% } else { %>
<%= comment.user.firstLetter %>
<% } %>
<%= comment.user.username %>
<%= comment.published %>
<%= comment.dateTime %>
<%= comment.text %>
Responder
<% if(_.allKeys(comment.children.models).length > 0) { %>
<% }); %>
<% } else { %>
- No hay comentarios para esta noticia.
<% } %>
Mostrar más comentarios<% _.each(comment.children.models, function(children) { %> <% children = children.toJSON() %>-
<% if(children.user.image) { %>
<% } else { %>
<%= children.user.firstLetter %>
<% } %>
<% if(children.parent.id != comment.id) { %>
en respuesta a <%= children.parent.username %>
<% } %>
<%= children.user.username %>
<%= children.published %>
<%= children.dateTime %>
<%= children.text %>
Responder
<% }); %>
<% } %> <% if(canWriteComments) { %> <% } %>