{"id":82287,"date":"2026-05-05T02:31:52","date_gmt":"2026-05-05T02:31:52","guid":{"rendered":"https:\/\/lahora.mx\/?p=82287"},"modified":"2026-05-05T02:31:53","modified_gmt":"2026-05-05T02:31:53","slug":"codigos-qr-y-captcha-puerta-para-millones-de-fraudes","status":"publish","type":"post","link":"https:\/\/lahora.mx\/index.php\/2026\/05\/05\/codigos-qr-y-captcha-puerta-para-millones-de-fraudes\/","title":{"rendered":"C\u00f3digos\u00a0QR y captcha puerta para millones de fraudes"},"content":{"rendered":"\n<p>Microsoft alert\u00f3 sobre la detecci\u00f3n de 8,300 millones de intentos de ataques de &#8216;phishing&#8217; a trav\u00e9s del correo electr\u00f3nico durante el primer trimestre de 2026, liderados por el uso de c\u00f3digos QR y sistemas &#8216;captcha&#8217;, lo que consolid\u00f3 estas t\u00e9cnicas como una de las principales puertas de entrada para los ciberdelincuentes.<\/p>\n\n\n\n<p>El an\u00e1lisis fue realizado por el equipo de Microsoft Threat Intelligence, que examin\u00f3 la evoluci\u00f3n de estas amenazas entre enero y marzo, as\u00ed como los cambios en las t\u00e1cticas utilizadas para evadir la detecci\u00f3n y robar credenciales.\u00a0<\/p>\n\n\n\n<p>Los c\u00f3digos QR se consolidan como el vector de ataque de mayor crecimiento<\/p>\n\n\n\n<p>Durante los tres primeros meses del a\u00f1o se detectaron aproximadamente 8,300 millones de amenazas, con una ligera disminuci\u00f3n mensual: de 2,900 millones en enero a 2,600 millones en marzo.<\/p>\n\n\n\n<p>Dentro de estas cifras, el phishing mediante c\u00f3digos QR se posicion\u00f3 como \u00abel vector de ataque de mayor crecimiento\u00bb, al duplicarse su uso de 7.6 millones en enero a 18.7 millones en marzo, lo que representa un aumento de 146 por ciento.<\/p>\n\n\n\n<p>Estos ataques consisten en insertar enlaces maliciosos dentro de c\u00f3digos QR incluidos en im\u00e1genes o archivos adjuntos, redirigiendo a las v\u00edctimas a sitios fraudulentos, principalmente desde dispositivos m\u00f3viles.<\/p>\n\n\n\n<p>Adem\u00e1s, los ciberdelincuentes modificaron su estrategia al incrustar estos c\u00f3digos en archivos PDF, elevando su uso del 65 por ciento en enero al 70 por ciento en marzo, con el objetivo de evitar los sistemas de detecci\u00f3n.<\/p>\n\n\n\n<p>Aumentan los ataques que utilizan sistemas &#8216;captcha&#8217;<\/p>\n\n\n\n<p>Otra t\u00e9cnica en crecimiento fue el uso de procesos &#8216;captcha&#8217; como parte de campa\u00f1as de phishing, con un incremento de 125 por ciento en marzo.Este m\u00e9todo funciona como un se\u00f1uelo visual que aparenta ser una verificaci\u00f3n leg\u00edtima, pero en realidad oculta contenido malicioso. <\/p>\n\n\n\n<p>Microsoft explic\u00f3 que \u00abal obligar a los usuarios a completar el &#8216;captcha&#8217; antes de acceder al &#8216;malware&#8217;, reducen la probabilidad de detecci\u00f3n autom\u00e1tica\u00bb. <\/p>\n\n\n\n<p>En total, se identificaron 11.9 millones de ataques mediante este sistema, en los que los atacantes incorporan pasos que simulan verificaciones leg\u00edtimas para manipular a los usuarios.\u00a0<\/p>\n\n\n\n<p>El robo de credenciales, principal objetivo de los ataques<\/p>\n\n\n\n<p>El informe se\u00f1ala que el 78 por ciento de las amenazas se basaron en enlaces maliciosos, mientras que las cargas \u00fatiles representaron el 19 por ciento en enero, reduci\u00e9ndose a 13 por ciento en febrero y marzo.<\/p>\n\n\n\n<p>El objetivo predominante sigue siendo el robo de credenciales, presente en entre 89 y 95 por ciento de los ataques, lo que evidencia un cambio hacia el compromiso de identidad de los usuarios.<\/p>\n\n\n\n<p>Microsoft indic\u00f3 que los atacantes muestran una preferencia creciente por ataques de phishing alojados en la nube, en lugar de malware tradicional ejecutado localmente. <\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft alert\u00f3 sobre la detecci\u00f3n de 8,300 millones de intentos de ataques de &#8216;phishing&#8217; a trav\u00e9s del correo electr\u00f3nico durante el primer trimestre de 2026, liderados por el uso de c\u00f3digos QR y sistemas &#8216;captcha&#8217;, lo que consolid\u00f3 estas t\u00e9cnicas como una de las principales puertas de entrada para los ciberdelincuentes. El an\u00e1lisis fue realizado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":82288,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[7,2],"tags":[29,128],"class_list":["post-82287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-geek","category-negocios","tag-business","tag-politics"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts\/82287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/comments?post=82287"}],"version-history":[{"count":1,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts\/82287\/revisions"}],"predecessor-version":[{"id":82289,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts\/82287\/revisions\/82289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/media\/82288"}],"wp:attachment":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/media?parent=82287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/categories?post=82287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/tags?post=82287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}