{"id":27346,"date":"2022-07-06T12:51:32","date_gmt":"2022-07-06T10:51:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27346"},"modified":"2022-07-06T12:51:32","modified_gmt":"2022-07-06T10:51:32","slug":"dhl-scam-with-qr-codes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dhl-scam-with-qr-codes\/27346\/","title":{"rendered":"&#8220;Hay un paquete para usted. Por favor, escanee el c\u00f3digo QR&#8221;"},"content":{"rendered":"<p>Las compras <em>online<\/em> ya son parte de nuestra vida diaria: compramos ropa, alimentos y otros productos y los recibimos en la puerta de casa con tan solo hacer un par de clics. Los adictos a las compras <em>online<\/em>, que ya son muchos, a veces pueden olvidarse de un paquete o perder una llamada del servicio de mensajer\u00eda. Como era de esperar, esto es algo que tambi\u00e9n explotan los atacantes, usando falsas notificaciones de entrega de paquetes como cebo.<\/p>\n<p>Un caso concreto que nos sirve como ejemplo de ello, son los ciberdelincuentes que se hacen pasar por el servicio internacional de mensajer\u00eda urgente DHL. Sin embargo, en lugar de utilizar un t\u00edpico enlace de <em>phishing, <\/em>en este caso, este tipo de estafa se inicia con un c\u00f3digo QR que se encuentra en el correo electr\u00f3nico recibido. En este post desarrollaremos el c\u00f3mo y el porqu\u00e9 de este cambio.<\/p>\n<h2>\u201cSu paquete est\u00e1 en la oficina de correos\u201d<\/h2>\n<p>El ataque comienza con un correo electr\u00f3nico, aparentemente de DHL. Aunque la direcci\u00f3n del remitente es un conjunto aleatorio de palabras que no se parecen al nombre del servicio de mensajer\u00eda, el cuerpo del mensaje es bastante convincente: el logotipo de la empresa, un n\u00famero de pedido (aunque falso) y la supuesta fecha de recepci\u00f3n de un paquete.<\/p>\n<p>El propio mensaje (que en este caso est\u00e1 en espa\u00f1ol) indica que ha llegado un pedido a una oficina de correos local, pero el mensajero no ha podido entregarlo personalmente. Por lo general, este cebo va acompa\u00f1ado de un enlace para \u201cresolver el problema\u201d, pero esta vez aparece un c\u00f3digo QR en su lugar.<\/p>\n<p><strong> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27347 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/07\/06124118\/dhl-scam-with-qr-codes-screen-1.jpg\" alt=\"E-mail con un c\u00f3digo QR supuestamente de DHL. Por seguridad, en la captura de pantalla hemos reemplazado el c\u00f3digo QR malicioso por uno inofensivo\" width=\"1100\" height=\"1100\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Un c\u00f3digo QR es algo bastante vers\u00e1til. Se puede utilizar, por ejemplo, para conectarse a una red wifi, pagar una compra o confirmar la compra de una entrada de cine o de un concierto. Pero quiz\u00e1s su uso m\u00e1s com\u00fan sea para distribuir enlaces <em>offline<\/em> como una forma r\u00e1pida de llevar al usuario a una direcci\u00f3n web concreta, escaneando un cuadrado en blanco y negro que puede aparecer en el envase de un producto, en carteles publicitarios, en tarjetas de presentaci\u00f3n o en cualquier otro lugar.<\/p>\n<p>\u00a0<\/p>\n<p>En este caso, los atacantes no estaban pensando en la comodidad del usuario, desde luego. La idea parece ser que, si la v\u00edctima abre en un primer momento el correo electr\u00f3nico en un ordenador, despu\u00e9s necesitar\u00e1 un smartphone para leer el c\u00f3digo QR, lo que significa que la web maliciosa se abrir\u00e1 en una peque\u00f1a pantalla de m\u00f3vil en la que el <em>phishing <\/em>es m\u00e1s dif\u00edcil de detectar. Debido a las limitaciones de espacio en los navegadores m\u00f3viles, las URL no son completamente visibles. Y en Safari, la barra de direcciones se movi\u00f3 recientemente a la parte inferior de la pantalla, donde muchos usuarios no miran. Esto juega totalmente en favor de los ciberdelincuentes, porque la URL de su web falsa no se parece en nada a la oficial en la que ni siquiera aparece la palabra DHL.<\/p>\n<p>El texto de la p\u00e1gina web tambi\u00e9n se ve en peque\u00f1o, por lo que los errores de dise\u00f1o se aprecian menos. De todas formas, no hay muchos de ellos: la p\u00e1gina da la bienvenida a los usuarios con los colores de la marca registrada: el amarillo y el rojo, el nombre de la empresa se muestra a continuaci\u00f3n y el texto pr\u00e1cticamente no tiene errores, excepto por un par de letras min\u00fasculas al comienzo de las oraciones.<\/p>\n<p>Se informa a la v\u00edctima que el paquete llegar\u00e1 en 1 o 2 d\u00edas. Para recibirlo, se le solicita que ingrese su nombre, apellido y direcci\u00f3n con c\u00f3digo postal. De hecho, el servicio de entrega solicita este tipo de informaci\u00f3n, por lo que esto no despierta sospechas.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27348 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/07\/06124332\/dhl-scam-with-qr-codes-screen-2.jpg\" alt=\"La web falsa de DHL solicita informaci\u00f3n personal, adem\u00e1s de los datos de la tarjeta bancaria\" width=\"1800\" height=\"1280\"><br>\n<\/strong><\/p>\n<p>Pero la recopilaci\u00f3n de datos no termina ah\u00ed. En la p\u00e1gina siguiente, se le pide a la v\u00edctima que facilite informaci\u00f3n m\u00e1s confidencial: los datos de la tarjeta bancaria, incluido el c\u00f3digo CVV que aparece en el reverso, supuestamente para pagar la entrega. Los atacantes no especifican una cantidad, solo mencionan que el coste depende de la regi\u00f3n y aseguran que no se cobrar\u00e1 el importe hasta que llegue el paquete. De hecho, la aut\u00e9ntica empresa DHL s\u00ed exige por adelantado el pago de la entrega cuando se realiza el pedido y, si un cliente no se encuentra en el lugar de destino del paquete, el servicio de mensajer\u00eda realiza otro intento de entrega de forma gratuita.<\/p>\n<h2>\u00bfQu\u00e9 hacen los delincuentes con tus datos de pago?<\/h2>\n<p>No es muy probable que los delincuentes comiencen a realizar cargos en la tarjeta de la v\u00edctima inmediatamente, ya que esta podr\u00eda vincular estos cargos al correo electr\u00f3nico del \u201cDHL\u201d falso. Lo m\u00e1s probable es que vendan los datos de pago en la <em>dark web<\/em> y ser\u00e1 el que compre estos datos quien luego desv\u00ede los fondos, cuando la v\u00edctima ya se haya olvidado del paquete inexistente.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>En este caso se aplican las mismas reglas habituales para la protecci\u00f3n contra el ciberfraude:<\/p>\n<ul>\n<li>Al recibir un correo electr\u00f3nico que supuestamente proviene de un servicio conocido, verifica siempre la direcci\u00f3n de correo electr\u00f3nico del remitente. \u00bfEl nombre real de la empresa no aparece despu\u00e9s de la @? Entonces, lo m\u00e1s probable es que sea una estafa. <a href=\"https:\/\/www.kaspersky.es\/blog\/online-scam-red-flags\/26630\/\" target=\"_blank\" rel=\"noopener\">En este otro post<\/a> desarrollamos otras se\u00f1ales de alerta que debes tener en cuenta para detectar una estafa<\/li>\n<li>Si est\u00e1s esperando un paquete, aseg\u00farate de anotar el c\u00f3digo de seguimiento y verifica su estado en la web oficial abri\u00e9ndolo desde tus Favoritos o introduciendo la URL manualmente en un motor de b\u00fasqueda.<\/li>\n<li>Para estar seguro, al escanear c\u00f3digos QR, usa nuestro Kaspersky QR Scanner (disponible tanto para <a href=\"https:\/\/app.appsflyer.com\/com.kaspersky.qrscanner?pid=smm&amp;c=es_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a> como para <a href=\"https:\/\/app.appsflyer.com\/id948297363?pid=smm&amp;c=es_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>). Esta aplicaci\u00f3n te dir\u00e1 si el c\u00f3digo QR lleva a una web peligrosa.<\/li>\n<li>Instala en todos tus dispositivos un <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">antivirus de confianza<\/a> con protecci\u00f3n <em>antiphishing <\/em>y antifraude, que te advertir\u00e1 a tiempo de cualquier peligro.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo extraen los ciberdelincuentes los datos de las tarjetas de cr\u00e9dito haci\u00e9ndose pasar por el servicio DHL.<\/p>\n","protected":false},"author":2598,"featured_media":27352,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[239,3446,561,85,3448,3447,1786],"class_list":{"0":"post-27346","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-codigo-qr","9":"tag-dhl","10":"tag-estafa","11":"tag-fraude","12":"tag-localizador","13":"tag-paquete","14":"tag-suplantacion-de-identidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dhl-scam-with-qr-codes\/27346\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dhl-scam-with-qr-codes\/24318\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dhl-scam-with-qr-codes\/19785\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dhl-scam-with-qr-codes\/9983\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dhl-scam-with-qr-codes\/26681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dhl-scam-with-qr-codes\/24619\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dhl-scam-with-qr-codes\/24995\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dhl-scam-with-qr-codes\/26943\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dhl-scam-with-qr-codes\/33400\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dhl-scam-with-qr-codes\/10814\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dhl-scam-with-qr-codes\/44744\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dhl-scam-with-qr-codes\/19105\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dhl-scam-with-qr-codes\/19659\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dhl-scam-with-qr-codes\/28954\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dhl-scam-with-qr-codes\/32580\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dhl-scam-with-qr-codes\/28343\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dhl-scam-with-qr-codes\/25169\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dhl-scam-with-qr-codes\/30682\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dhl-scam-with-qr-codes\/30431\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/estafa\/","name":"estafa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27346"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27346\/revisions"}],"predecessor-version":[{"id":27354,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27346\/revisions\/27354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27352"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}