Según el Jefe de la Secretaría de Apoyo para las Investigaciones Complejas (SAIC) Darío Pokora hay que extremar los cuidados al momento del uso de los códigos QR, especialmente en lugares donde no hay un control estricto y maleantes pueden pegar códigos QR adulterados para acceder a dispositivos móviles.
“Portar un dispositivo o tener un dispositivo en nuestro domicilio hace que estemos vulnerables, y esto está todo el tiempo a la orden por gente que busca hacer daño”, resumió el especialista en informática y el jefe de la Secretaría de Apoyo para las Investigaciones Complejas (SAIC) del poder judicial de Misiones, Darío Pokora, en diálogo con el programa Segunda Página, que se transmite por Radio Up 95.5 y www.radioup.com.ar. Según el funcionario, hay muchas maniobras que utilizan los delincuentes para estafar a personas sin conocimientos sobre seguridad informática, entre ellos, la suplantación de códigos QR por medio de códigos adulterados para acceder a información personal y para controlar los teléfonos celulares.
En diálogo con este medio, Pokora hizo un repaso sobre los delitos más frecuentes, que son cometidos por medios electrónicos o virtuales: “estafa, el grooming, el acoso. Hay delitos de tipo base que existen desde muchísimos años atrás, legislado en el código, como la defraudación, la estafa, pero con estos tiempos modernos, se suma al entorno digital y pasan a considerarse también ciberdelitos”.
Además mencionó “el acceso ilegítimo a un sistema, la violación de una comunicación electrónica, la utilización de estos medios o dispositivos electrónicos para defraudar y engañar. Todo esto se transforma en un posterior análisis en una denuncia, en delitos conexos, y daños en el patrimonio, por supuesto”, recalcó.
Ciberseguridad | Publican en la web 10.000 millones de contraseñas, la mayor filtración de la historia
Consultado sobre las estafas con códigos QR, que se consuman cuando el delincuente pega un QR apócrifo que es un link para instalar un programa de hackeo de teléfonos celulares, Pokora comentó: “El código QR es un o se lo conoce como un código de respuesta rápida. Está diseñado para que una persona pueda, con un dispositivo electrónico, acceder a una información”, detalló Pokora, recordando que muchos restaurantes ofrecen los menús por medio de estos códigos.
En lugares donde “funcionan las oficinas públicas o instituciones donde no hay un control, quizás de los que gerencian el lugar y vienen estos mal intencionados y te pegan un sticker (sobre el QR original) con una copia de datos o una autorización que le da tu teléfono al escanear, para acceder a los datos de tu propio teléfono”, comentó el especialista.
Para consumarse el robo de datos o el acceso a cuentas bancarias a través del teléfono de la víctima, vale aclarar, no basta con escanear el código QR adulterado, sino que, una vez escaneado el código, aparecerá en la pantalla del móvil un pedido para instalar un software malicioso. A través del software instalado por medio de un QR, es como los ciberdelincuentes pueden acceder al control del dispositivo móvil y de toda la información sensible de la víctima, empezando por el acceso a sus cuentas bancarias.
Apagón informático de Microsoft | En Argentina, “también puede pasar”, señala experto
“Nosotros en nuestro teléfono tenemos un montón de información que es de archivo, de registro y también de autorizaciones a través de lo que se conoce como credenciales, usuario y contraseñas que nosotros mismos las dejamos preguardadas y ahí están”, insistió el funcionario, recomendando no guardar contraseñas en los dispositivos móviles y ser creativos al momento de crear un password.
De acuerdo con Pokora, la mejor manera de prevenir el robo de datos “es tratar de tener un (código de) acceso en nuestra memoria y escribirlo, tipearlo cada vez que lo necesitamos. Lamentablemente accedemos a tantas páginas, todas tienen usuario y contraseña, y tenemos la costumbre de usar siempre el mismo usuario y contraseña. Somos nosotros los que a veces no tenemos un poquito de ingenio al cargar o al utilizar una contraseña, y por supuesto que del otro lado nos engañan o nos facilitan aplicación”, subrayó.
Asimismo, otra modalidad del robo de información, según Pokora, tiene que ver con el pedido del teléfono prestado, para realizar una llamada “de emergencia”. “La prevención es esto, intentar de evitar darle la contraseña y evitar también darle el celular a otra persona, ¿no? O muchas en muchos casos te dicen, che, ‘¿me prestás una llamada?’ Y en treinta segundos te pueden, hackear el teléfono”, alertó.