La Guardia Civil de Sevilla detectó hace unos días un nuevo tipo de engaño que se denominó “QR inverso”, una técnica fraudulenta con la que los estafadores roban dinero mediante este código haciendo creer a sus víctimas que en realidad están cobrando una cantidad determinada.
El instituto armado de la ciudad sevillana anunció a través de su cuenta de Twitter que había detenido en la ciudad de Mariena del Aljarafe a un estafador que había aplicado esta metodología.
Se trata de un tipo de estafa que se lleva a cabo “con técnicas de ingeniería social” y “pretende robar los datos personales y bancarios de las víctimas”, según apuntó la Guardia Civil en esta publicación.
Para conocer cómo funciona este engaño, conviene recordar que un QR es una etiqueta óptica de código único que contiene información y presenta un formato cuadrado, puesto que viene representado por diferentes módulos de esta forma.
Este código sirve para, entre otras cosas, acceder a determinados lugares, como pueden ser a una sala de conciertos o a un cine, como método de autenticación WiFi o para hacer pagos.
Debido a la cantidad de información que puede contener, las diversas funciones que ofrece y su implementación masiva en diferentes establecimientos y servicios, los ciberdelincuentes han encontrado el método perfecto para llevar a cabo sus ataques fraudulentos.
De ese modo, han utilizado estos códigos QR para su beneficio y desarrollaron la técnica conocida como “QR inverso”, que ya les dejó ganancias por 878.50 euros en total.
El delito de estafa por el que saltaron las alarmas tuvo lugar en un establecimiento de la provincia sevillana, donde el presunto autor de los hechos utilizó esta modalidad para engañar al personal de un restaurante al pagar su cuenta.
Para ello, el estafador mostró a la víctima un código QR que presuntamente pertenecía a su entidad bancaria, aunque resultó ser un código falsificado que, en lugar de pagar, solicitaba dinero.
De ese modo, aunque el camarero de este establecimiento pensaba que el autor de los hechos estaba abonando lo que debía, en realidad estaba pagando él mismo la cuenta.
Además de conseguir datos e información personal de la víctima, se pudo saber que con el “QR inverso” también consigue hacerse con los datos bancarios del denunciante.
De ese modo, puede conocer su clave de acceso para abrir la aplicación del banco en el dispositivo móvil y realizar varias transferencias a su favor, a través de la plataforma de pagos Bizum, medio por el que habría logrado recibir casi 900 euros.
CONSEJOS PARA EVITAR FRAUDES
Para evitar estos timos, los ciudadanos deben tomar una serie de medidas de seguridad, como es revisar con detenimiento aquellos QR físicos que hayan podido ser manipulados o superpuestos a los códigos originales.
También es importante analizar la URL a la que dirige este código y determinar si se trata de un enlace sospechoso de ser falso. Existen diferentes aplicaciones que ofrecen una vista previa del contenido de la URL para conocer qué presenta antes de abrirlo, como Link Preview Generate o URLVoid.
Además, conviene asegurarse de que la web a la que se quiera acceder cumple siempre con los estándares de protección y navegación segura, como puede ser el popular “HTTPS”.
Por otro lado, se pueden utilizar otras aplicaciones que realicen chequeos de seguridad antes de activar el código QR en dispositivos con sistema operativo Android o iOS.