#quishing — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #quishing, aggregated by home.social.
-
📰 QR Code Phishing Surges 146% in Q1 2026, Microsoft Warns
Microsoft reports QR code phishing ("quishing") attacks surged 146% in Q1 2026! 📈 Attackers use PDFs & CAPTCHAs to bypass security and steal credentials. Stay vigilant! 🛡️ #Phishing #Quishing #CyberSecurity #Microsoft #InfoSec
-
📰 QR Code Phishing Surges 146% in Q1 2026, Microsoft Warns
Microsoft reports QR code phishing ("quishing") attacks surged 146% in Q1 2026! 📈 Attackers use PDFs & CAPTCHAs to bypass security and steal credentials. Stay vigilant! 🛡️ #Phishing #Quishing #CyberSecurity #Microsoft #InfoSec
-
WhatsApp, Japan, and a 500% Traffic Spike! 💹 🚨
To be honest, we thought threat actors were tripping when we saw a new WhatsApp phishing campaign targeting Japanese citizens. Don't they know LINE is the app in Japan? Well, we were surprised because this campaign is actually working…
The campaign doesn't only impersonate WhatsApp through its phishing page, but also through the lookalike domains it uses. Around 2k "WhatsApp" domain name variations are involved. The actor also leverages RDGAs – mostly for subdomains. Domains like web-rka-whatsapp[.]com[.]cn have up to 32 RDGA subdomains!
Upon visiting one of these lookalike domains, the user is fingerprinted and only forwarded to the phishing page if they match the intended profile — otherwise they get redirected to sites like bing[.]com or microsoft[.]com. As we show at the image below (with an AI-translated version), the malicious landing page simulates the WhatsApp login screen and encourages victims to scan a malicious QR code with their phone to log in.
When we found the cluster, we genuinely didn't think this campaign would land in Japan — but we were wrong. In the last 6 months, traffic to these domains has increased more than 500%, and it continues to rise.
What impact would these top quality lookalikes have if the campaigns were directed at countries where WhatsApp is actually the preferred messaging app?
Domain sample:
whatsappweb[.]net
whatapapp[.]com
whatsptapp[.]com
leropaxi-whatsapp[.]com[.]cn#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #Phishing #Quishing #WhatsApp #LINE #Japan #脅威情報 #フィッシング詐欺 #QRコード詐欺 #DNSセキュリティ #Infoblox脅威情報 #WhatsApp #LINEセキュリティ #日本 #サイバーセキュリティ
-
WhatsApp, Japan, and a 500% Traffic Spike! 💹 🚨
To be honest, we thought threat actors were tripping when we saw a new WhatsApp phishing campaign targeting Japanese citizens. Don't they know LINE is the app in Japan? Well, we were surprised because this campaign is actually working…
The campaign doesn't only impersonate WhatsApp through its phishing page, but also through the lookalike domains it uses. Around 2k "WhatsApp" domain name variations are involved. The actor also leverages RDGAs – mostly for subdomains. Domains like web-rka-whatsapp[.]com[.]cn have up to 32 RDGA subdomains!
Upon visiting one of these lookalike domains, the user is fingerprinted and only forwarded to the phishing page if they match the intended profile — otherwise they get redirected to sites like bing[.]com or microsoft[.]com. As we show at the image below (with an AI-translated version), the malicious landing page simulates the WhatsApp login screen and encourages victims to scan a malicious QR code with their phone to log in.
When we found the cluster, we genuinely didn't think this campaign would land in Japan — but we were wrong. In the last 6 months, traffic to these domains has increased more than 500%, and it continues to rise.
What impact would these top quality lookalikes have if the campaigns were directed at countries where WhatsApp is actually the preferred messaging app?
Domain sample:
whatsappweb[.]net
whatapapp[.]com
whatsptapp[.]com
leropaxi-whatsapp[.]com[.]cn#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #Phishing #Quishing #WhatsApp #LINE #Japan #脅威情報 #フィッシング詐欺 #QRコード詐欺 #DNSセキュリティ #Infoblox脅威情報 #WhatsApp #LINEセキュリティ #日本 #サイバーセキュリティ
-
WhatsApp, Japan, and a 500% Traffic Spike! 💹 🚨
To be honest, we thought threat actors were tripping when we saw a new WhatsApp phishing campaign targeting Japanese citizens. Don't they know LINE is the app in Japan? Well, we were surprised because this campaign is actually working…
The campaign doesn't only impersonate WhatsApp through its phishing page, but also through the lookalike domains it uses. Around 2k "WhatsApp" domain name variations are involved. The actor also leverages RDGAs – mostly for subdomains. Domains like web-rka-whatsapp[.]com[.]cn have up to 32 RDGA subdomains!
Upon visiting one of these lookalike domains, the user is fingerprinted and only forwarded to the phishing page if they match the intended profile — otherwise they get redirected to sites like bing[.]com or microsoft[.]com. As we show at the image below (with an AI-translated version), the malicious landing page simulates the WhatsApp login screen and encourages victims to scan a malicious QR code with their phone to log in.
When we found the cluster, we genuinely didn't think this campaign would land in Japan — but we were wrong. In the last 6 months, traffic to these domains has increased more than 500%, and it continues to rise.
What impact would these top quality lookalikes have if the campaigns were directed at countries where WhatsApp is actually the preferred messaging app?
Domain sample:
whatsappweb[.]net
whatapapp[.]com
whatsptapp[.]com
leropaxi-whatsapp[.]com[.]cn#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #Phishing #Quishing #WhatsApp #LINE #Japan #脅威情報 #フィッシング詐欺 #QRコード詐欺 #DNSセキュリティ #Infoblox脅威情報 #WhatsApp #LINEセキュリティ #日本 #サイバーセキュリティ
-
WhatsApp, Japan, and a 500% Traffic Spike! 💹 🚨
To be honest, we thought threat actors were tripping when we saw a new WhatsApp phishing campaign targeting Japanese citizens. Don't they know LINE is the app in Japan? Well, we were surprised because this campaign is actually working…
The campaign doesn't only impersonate WhatsApp through its phishing page, but also through the lookalike domains it uses. Around 2k "WhatsApp" domain name variations are involved. The actor also leverages RDGAs – mostly for subdomains. Domains like web-rka-whatsapp[.]com[.]cn have up to 32 RDGA subdomains!
Upon visiting one of these lookalike domains, the user is fingerprinted and only forwarded to the phishing page if they match the intended profile — otherwise they get redirected to sites like bing[.]com or microsoft[.]com. As we show at the image below (with an AI-translated version), the malicious landing page simulates the WhatsApp login screen and encourages victims to scan a malicious QR code with their phone to log in.
When we found the cluster, we genuinely didn't think this campaign would land in Japan — but we were wrong. In the last 6 months, traffic to these domains has increased more than 500%, and it continues to rise.
What impact would these top quality lookalikes have if the campaigns were directed at countries where WhatsApp is actually the preferred messaging app?
Domain sample:
whatsappweb[.]net
whatapapp[.]com
whatsptapp[.]com
leropaxi-whatsapp[.]com[.]cn#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #Phishing #Quishing #WhatsApp #LINE #Japan #脅威情報 #フィッシング詐欺 #QRコード詐欺 #DNSセキュリティ #Infoblox脅威情報 #WhatsApp #LINEセキュリティ #日本 #サイバーセキュリティ
-
WhatsApp, Japan, and a 500% Traffic Spike! 💹 🚨
To be honest, we thought threat actors were tripping when we saw a new WhatsApp phishing campaign targeting Japanese citizens. Don't they know LINE is the app in Japan? Well, we were surprised because this campaign is actually working…
The campaign doesn't only impersonate WhatsApp through its phishing page, but also through the lookalike domains it uses. Around 2k "WhatsApp" domain name variations are involved. The actor also leverages RDGAs – mostly for subdomains. Domains like web-rka-whatsapp[.]com[.]cn have up to 32 RDGA subdomains!
Upon visiting one of these lookalike domains, the user is fingerprinted and only forwarded to the phishing page if they match the intended profile — otherwise they get redirected to sites like bing[.]com or microsoft[.]com. As we show at the image below (with an AI-translated version), the malicious landing page simulates the WhatsApp login screen and encourages victims to scan a malicious QR code with their phone to log in.
When we found the cluster, we genuinely didn't think this campaign would land in Japan — but we were wrong. In the last 6 months, traffic to these domains has increased more than 500%, and it continues to rise.
What impact would these top quality lookalikes have if the campaigns were directed at countries where WhatsApp is actually the preferred messaging app?
Domain sample:
whatsappweb[.]net
whatapapp[.]com
whatsptapp[.]com
leropaxi-whatsapp[.]com[.]cn#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #Phishing #Quishing #WhatsApp #LINE #Japan #脅威情報 #フィッシング詐欺 #QRコード詐欺 #DNSセキュリティ #Infoblox脅威情報 #WhatsApp #LINEセキュリティ #日本 #サイバーセキュリティ
-
📰 QR Code Phishing Surges 146% in Q1 2026, Microsoft Warns
Microsoft reports QR code phishing ("quishing") attacks surged 146% in Q1 2026! 📈 Attackers use PDFs & CAPTCHAs to bypass security and steal credentials. Stay vigilant! 🛡️ #Phishing #Quishing #CyberSecurity #Microsoft #InfoSec
-
Cybersicurezza in pillole 🛡️🐀
Attenzione al quishing
(phishing via QR code)• Non scansionare QR da fonti sconosciute o aggiunti sopra altri
• Verifica sempre l’URL prima di inserire credenziali
• Usa app che mostrano l’anteprima del link
• Evita login o pagamenti da QR ricevuti via email/SMS
• Se urgente. È sospetto. Fermati, controlla e utilizza canali alternativi e diretti.Il QR è comodo, ma anche perfetto per nascondere trappole.
-
Cybersicurezza in pillole 🛡️🐀
Attenzione al quishing
(phishing via QR code)• Non scansionare QR da fonti sconosciute o aggiunti sopra altri
• Verifica sempre l’URL prima di inserire credenziali
• Usa app che mostrano l’anteprima del link
• Evita login o pagamenti da QR ricevuti via email/SMS
• Se urgente. È sospetto. Fermati, controlla e utilizza canali alternativi e diretti.Il QR è comodo, ma anche perfetto per nascondere trappole.
-
Cybersicurezza in pillole 🛡️🐀
Attenzione al quishing
(phishing via QR code)• Non scansionare QR da fonti sconosciute o aggiunti sopra altri
• Verifica sempre l’URL prima di inserire credenziali
• Usa app che mostrano l’anteprima del link
• Evita login o pagamenti da QR ricevuti via email/SMS
• Se urgente. È sospetto. Fermati, controlla e utilizza canali alternativi e diretti.Il QR è comodo, ma anche perfetto per nascondere trappole.
-
Cybersicurezza in pillole 🛡️🐀
Attenzione al quishing
(phishing via QR code)• Non scansionare QR da fonti sconosciute o aggiunti sopra altri
• Verifica sempre l’URL prima di inserire credenziali
• Usa app che mostrano l’anteprima del link
• Evita login o pagamenti da QR ricevuti via email/SMS
• Se urgente. È sospetto. Fermati, controlla e utilizza canali alternativi e diretti.Il QR è comodo, ma anche perfetto per nascondere trappole.
-
Cybersicurezza in pillole 🛡️🐀
Attenzione al quishing
(phishing via QR code)• Non scansionare QR da fonti sconosciute o aggiunti sopra altri
• Verifica sempre l’URL prima di inserire credenziali
• Usa app che mostrano l’anteprima del link
• Evita login o pagamenti da QR ricevuti via email/SMS
• Se urgente. È sospetto. Fermati, controlla e utilizza canali alternativi e diretti.Il QR è comodo, ma anche perfetto per nascondere trappole.
-
I'm sorry, but whoever thought "quishing" was a good term for malicious QR codes needs to be fired.
-
I'm sorry, but whoever thought "quishing" was a good term for malicious QR codes needs to be fired.
-
🚨 Black Friday = Quishing-Hochsaison! Betrüger nutzen gefälschte QR-Codes für Fake-Angebote. Vor dem Scannen immer prüfen! 📱 Mit qrtrust.de bist du sicher vor QR-Code-Phishing. #QRTrust #CyberSecurity #Quishing #BlackFridayScams ⚡️
-
🚨 Black Friday = Quishing-Hochsaison! Betrüger nutzen gefälschte QR-Codes für Fake-Angebote. Vor dem Scannen immer prüfen! 📱 Mit qrtrust.de bist du sicher vor QR-Code-Phishing. #QRTrust #CyberSecurity #Quishing #BlackFridayScams ⚡️
-
KI-gestützte QR-Code-Betrügereien - BSI - Newsletter Einfach • Cybersicher vom 01.04.2026 https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Newsletter-Einfach-Cybersicher/Einfach_Cybersicher_260401/_documents/Basics_3_Quishing.html #ArtificialIntelligence #AI #Quishing #QRcode
-
KI-gestützte QR-Code-Betrügereien - BSI - Newsletter Einfach • Cybersicher vom 01.04.2026 https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Newsletter-Einfach-Cybersicher/Einfach_Cybersicher_260401/_documents/Basics_3_Quishing.html #ArtificialIntelligence #AI #Quishing #QRcode
-
KI-gestützte QR-Code-Betrügereien - BSI - Newsletter Einfach • Cybersicher vom 01.04.2026 https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Newsletter-Einfach-Cybersicher/Einfach_Cybersicher_260401/_documents/Basics_3_Quishing.html #ArtificialIntelligence #AI #Quishing #QRcode
-
KI-gestützte QR-Code-Betrügereien - BSI - Newsletter Einfach • Cybersicher vom 01.04.2026 https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Newsletter-Einfach-Cybersicher/Einfach_Cybersicher_260401/_documents/Basics_3_Quishing.html #ArtificialIntelligence #AI #Quishing #QRcode
-
KI-gestützte QR-Code-Betrügereien - BSI - Newsletter Einfach • Cybersicher vom 01.04.2026 https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Newsletter-Einfach-Cybersicher/Einfach_Cybersicher_260401/_documents/Basics_3_Quishing.html #ArtificialIntelligence #AI #Quishing #QRcode
-
https://www.europesays.com/at/75155/ Europa im Visier von Phishing, Quishing und KI-Betrug #Behörden #Cyberangriffe #EU #Europa #Europe #KIBetrug #KIUnterstützung #Phishing #Quishing #Serie #Unternehmen #Visier
-
⚠️ Black Friday Shopper aufgepasst! Betrüger nutzen gefälschte QR-Codes für Super-Deals. Erst scannen mit qrtrust.de, dann kaufen! 🛡️ Schützt euch vor Quishing-Attacken in der Shopping-Saison. #QRTrust #CyberSecurity #Quishing #BlackFridaySafety 🛒📱
-
⚠️ Black Friday Shopper aufgepasst! Betrüger nutzen gefälschte QR-Codes für Super-Deals. Erst scannen mit qrtrust.de, dann kaufen! 🛡️ Schützt euch vor Quishing-Attacken in der Shopping-Saison. #QRTrust #CyberSecurity #Quishing #BlackFridaySafety 🛒📱
-
⚠️ Black Friday Shopper aufgepasst! Betrüger nutzen gefälschte QR-Codes für Super-Deals. Erst scannen mit qrtrust.de, dann kaufen! 🛡️ Schützt euch vor Quishing-Attacken in der Shopping-Saison. #QRTrust #CyberSecurity #Quishing #BlackFridaySafety 🛒📱
-
⚠️ Black Friday Shopper aufgepasst! Betrüger nutzen gefälschte QR-Codes für Super-Deals. Erst scannen mit qrtrust.de, dann kaufen! 🛡️ Schützt euch vor Quishing-Attacken in der Shopping-Saison. #QRTrust #CyberSecurity #Quishing #BlackFridaySafety 🛒📱
-
⛶ 𝄃𝄂🪝“Quish Splash” QR phishing campaign hits 1.6M users, hiding malicious links inside images to bypass email security and steal credentials undetected.
Read: https://hackread.com/quish-splash-qr-code-phishing-hits-users/
-
⛶ 𝄃𝄂🪝“Quish Splash” QR phishing campaign hits 1.6M users, hiding malicious links inside images to bypass email security and steal credentials undetected.
Read: https://hackread.com/quish-splash-qr-code-phishing-hits-users/
-
⛶ 𝄃𝄂🪝“Quish Splash” QR phishing campaign hits 1.6M users, hiding malicious links inside images to bypass email security and steal credentials undetected.
Read: https://hackread.com/quish-splash-qr-code-phishing-hits-users/
-
⛶ 𝄃𝄂🪝“Quish Splash” QR phishing campaign hits 1.6M users, hiding malicious links inside images to bypass email security and steal credentials undetected.
Read: https://hackread.com/quish-splash-qr-code-phishing-hits-users/
-
⛶ 𝄃𝄂🪝“Quish Splash” QR phishing campaign hits 1.6M users, hiding malicious links inside images to bypass email security and steal credentials undetected.
Read: https://hackread.com/quish-splash-qr-code-phishing-hits-users/
-
🚨 Vorsicht vor Quishing! Mit QR-Codes auf Parkscheinautomaten & in Restaurants locken Cyberkriminelle in Phishing-Fallen. Bevor ihr scannt: Prüft verdächtige QR-Codes mit qrtrust.de! 🔍✅ Sicherheit first! #QRTrust #CyberSecurity #Quishing #QRCodes
-
🚨 Vorsicht vor Quishing! Mit QR-Codes auf Parkscheinautomaten & in Restaurants locken Cyberkriminelle in Phishing-Fallen. Bevor ihr scannt: Prüft verdächtige QR-Codes mit qrtrust.de! 🔍✅ Sicherheit first! #QRTrust #CyberSecurity #Quishing #QRCodes
-
QR phishing (quishing) in action 🚨
Fake Municipal Court texts pushing QR payments = active scam vectorNo authority requests payments via QR/text
User awareness is the only control hereSource: https://x.com/DallasPD/status/2035087910391758874?s=20
Are orgs ready for QR-based threats? 👇
Follow @technadu for more -
QR phishing (quishing) in action 🚨
Fake Municipal Court texts pushing QR payments = active scam vectorNo authority requests payments via QR/text
User awareness is the only control hereSource: https://x.com/DallasPD/status/2035087910391758874?s=20
Are orgs ready for QR-based threats? 👇
Follow @technadu for more -
QR phishing (quishing) in action 🚨
Fake Municipal Court texts pushing QR payments = active scam vectorNo authority requests payments via QR/text
User awareness is the only control hereSource: https://x.com/DallasPD/status/2035087910391758874?s=20
Are orgs ready for QR-based threats? 👇
Follow @technadu for more -
QR phishing (quishing) in action 🚨
Fake Municipal Court texts pushing QR payments = active scam vectorNo authority requests payments via QR/text
User awareness is the only control hereSource: https://x.com/DallasPD/status/2035087910391758874?s=20
Are orgs ready for QR-based threats? 👇
Follow @technadu for more -
QR phishing (quishing) in action 🚨
Fake Municipal Court texts pushing QR payments = active scam vectorNo authority requests payments via QR/text
User awareness is the only control hereSource: https://x.com/DallasPD/status/2035087910391758874?s=20
Are orgs ready for QR-based threats? 👇
Follow @technadu for more -
Alerta del FBI – No escanees los códigos QR de paquetes misteriosos que lleguen a tu puerta
La curiosidad puede salirte muy cara. El FBI ha emitido una advertencia urgente este 17 de marzo de 2026 sobre una nueva y sofisticada variante de las «estafas de cepillado» (brushing scams). En esta ocasión, los criminales no solo buscan inflar reseñas de productos, sino vaciar cuentas bancarias mediante paquetes que llegan sin remitente y cuya única instrucción es escanear un código QR para «descubrir quién envió el regalo» (Fuente FTC).
Esta alerta, se suma a la creciente ola de ciberdelincuencia de marzo, que ya incluye ataques rusos a Signal y la proliferación de bots en el nuevo Digg.
El «Quishing» postal: Así funciona la trampa
A diferencia de las estafas tradicionales por correo electrónico, el uso de un paquete físico añade una capa de «confianza» que engaña incluso a los usuarios más precavidos:
- El Paquete Anónimo: Recibes un sobre o caja (a menudo con productos de poco valor como fundas de móvil o cables) que no indica quién es el remitente.
- El Cebo: Dentro hay una nota que te invita a escanear un código QR para «ver el mensaje de tu admirador secreto», «obtener instrucciones de devolución» o «reclamar un premio».
- El Robo: Al escanearlo, el código te dirige a una web de phishing diseñada para robar tus credenciales bancarias o, peor aún, descarga automáticamente malware en tu smartphone que permite a los hackers rastrear todo lo que escribes.
¿Por qué los hackers usan códigos QR físicos?
Según el FBI, el uso de QR en papel ofrece ventajas críticas para los estafadores:
- Evasión de Antivirus: Los filtros de seguridad de los correos electrónicos suelen detectar enlaces maliciosos, pero no pueden «leer» un código QR impreso en un papel físico que llega a tu casa.
- Urgencia y Curiosidad: Al ser un objeto físico que tienes en tus manos, la resistencia psicológica a interactuar es menor que ante un SMS sospechoso.
- Salto al Móvil: El QR fuerza al usuario a usar su teléfono personal, que a menudo tiene menos capas de protección que un ordenador corporativo.
Cómo protegerte de la «caja misteriosa»
Las autoridades han sido muy claras en sus recomendaciones para este 2026:
- Regla de Oro: Si no esperas un paquete y el remitente es desconocido, no escanees nada. La ley permite que te quedes con el contenido del paquete como un regalo, pero el código QR es terreno prohibido.
- Verifica el Remitente: Las empresas legítimas siempre incluyen una factura o un albarán con datos de contacto claros.
- Reporta al IC3: Si recibes uno de estos paquetes, el FBI solicita que lo denuncies en el Internet Crime Complaint Center (ic3.gov), aportando fotos del paquete y del código (sin escanearlo).
Un ecosistema digital bajo asedio
Esta noticia llega en un momento de máxima alerta tecnológica. Mientras Garmin integra WhatsApp para que no tengas que sacar el móvil, los criminales buscan precisamente que lo saques para escanear sus códigos. Es la misma semana en que Meta ha retirado el cifrado de Instagram, dejando a los usuarios más expuestos, y en la que Google ha tenido que corregir errores de certificación en sus nuevos teléfonos.
La ciberseguridad en 2026 ya no se trata solo de lo que haces en la pantalla, sino de cómo interactúas con los objetos que llegan a tu buzón.
#android #arielmcorg #ciberseguridad #estafas #fbi #infosertec #innovación #ios #PORTADA #qr #quishing #TechNews2026 #tecnología -
Alerta del FBI – No escanees los códigos QR de paquetes misteriosos que lleguen a tu puerta
La curiosidad puede salirte muy cara. El FBI ha emitido una advertencia urgente este 17 de marzo de 2026 sobre una nueva y sofisticada variante de las «estafas de cepillado» (brushing scams). En esta ocasión, los criminales no solo buscan inflar reseñas de productos, sino vaciar cuentas bancarias mediante paquetes que llegan sin remitente y cuya única instrucción es escanear un código QR para «descubrir quién envió el regalo» (Fuente FTC).
Esta alerta, se suma a la creciente ola de ciberdelincuencia de marzo, que ya incluye ataques rusos a Signal y la proliferación de bots en el nuevo Digg.
El «Quishing» postal: Así funciona la trampa
A diferencia de las estafas tradicionales por correo electrónico, el uso de un paquete físico añade una capa de «confianza» que engaña incluso a los usuarios más precavidos:
- El Paquete Anónimo: Recibes un sobre o caja (a menudo con productos de poco valor como fundas de móvil o cables) que no indica quién es el remitente.
- El Cebo: Dentro hay una nota que te invita a escanear un código QR para «ver el mensaje de tu admirador secreto», «obtener instrucciones de devolución» o «reclamar un premio».
- El Robo: Al escanearlo, el código te dirige a una web de phishing diseñada para robar tus credenciales bancarias o, peor aún, descarga automáticamente malware en tu smartphone que permite a los hackers rastrear todo lo que escribes.
¿Por qué los hackers usan códigos QR físicos?
Según el FBI, el uso de QR en papel ofrece ventajas críticas para los estafadores:
- Evasión de Antivirus: Los filtros de seguridad de los correos electrónicos suelen detectar enlaces maliciosos, pero no pueden «leer» un código QR impreso en un papel físico que llega a tu casa.
- Urgencia y Curiosidad: Al ser un objeto físico que tienes en tus manos, la resistencia psicológica a interactuar es menor que ante un SMS sospechoso.
- Salto al Móvil: El QR fuerza al usuario a usar su teléfono personal, que a menudo tiene menos capas de protección que un ordenador corporativo.
Cómo protegerte de la «caja misteriosa»
Las autoridades han sido muy claras en sus recomendaciones para este 2026:
- Regla de Oro: Si no esperas un paquete y el remitente es desconocido, no escanees nada. La ley permite que te quedes con el contenido del paquete como un regalo, pero el código QR es terreno prohibido.
- Verifica el Remitente: Las empresas legítimas siempre incluyen una factura o un albarán con datos de contacto claros.
- Reporta al IC3: Si recibes uno de estos paquetes, el FBI solicita que lo denuncies en el Internet Crime Complaint Center (ic3.gov), aportando fotos del paquete y del código (sin escanearlo).
Un ecosistema digital bajo asedio
Esta noticia llega en un momento de máxima alerta tecnológica. Mientras Garmin integra WhatsApp para que no tengas que sacar el móvil, los criminales buscan precisamente que lo saques para escanear sus códigos. Es la misma semana en que Meta ha retirado el cifrado de Instagram, dejando a los usuarios más expuestos, y en la que Google ha tenido que corregir errores de certificación en sus nuevos teléfonos.
La ciberseguridad en 2026 ya no se trata solo de lo que haces en la pantalla, sino de cómo interactúas con los objetos que llegan a tu buzón.
#android #arielmcorg #ciberseguridad #estafas #fbi #infosertec #innovación #ios #PORTADA #qr #quishing #TechNews2026 #tecnología -
Alerta del FBI – No escanees los códigos QR de paquetes misteriosos que lleguen a tu puerta
La curiosidad puede salirte muy cara. El FBI ha emitido una advertencia urgente este 17 de marzo de 2026 sobre una nueva y sofisticada variante de las «estafas de cepillado» (brushing scams). En esta ocasión, los criminales no solo buscan inflar reseñas de productos, sino vaciar cuentas bancarias mediante paquetes que llegan sin remitente y cuya única instrucción es escanear un código QR para «descubrir quién envió el regalo» (Fuente FTC).
Esta alerta, se suma a la creciente ola de ciberdelincuencia de marzo, que ya incluye ataques rusos a Signal y la proliferación de bots en el nuevo Digg.
El «Quishing» postal: Así funciona la trampa
A diferencia de las estafas tradicionales por correo electrónico, el uso de un paquete físico añade una capa de «confianza» que engaña incluso a los usuarios más precavidos:
- El Paquete Anónimo: Recibes un sobre o caja (a menudo con productos de poco valor como fundas de móvil o cables) que no indica quién es el remitente.
- El Cebo: Dentro hay una nota que te invita a escanear un código QR para «ver el mensaje de tu admirador secreto», «obtener instrucciones de devolución» o «reclamar un premio».
- El Robo: Al escanearlo, el código te dirige a una web de phishing diseñada para robar tus credenciales bancarias o, peor aún, descarga automáticamente malware en tu smartphone que permite a los hackers rastrear todo lo que escribes.
¿Por qué los hackers usan códigos QR físicos?
Según el FBI, el uso de QR en papel ofrece ventajas críticas para los estafadores:
- Evasión de Antivirus: Los filtros de seguridad de los correos electrónicos suelen detectar enlaces maliciosos, pero no pueden «leer» un código QR impreso en un papel físico que llega a tu casa.
- Urgencia y Curiosidad: Al ser un objeto físico que tienes en tus manos, la resistencia psicológica a interactuar es menor que ante un SMS sospechoso.
- Salto al Móvil: El QR fuerza al usuario a usar su teléfono personal, que a menudo tiene menos capas de protección que un ordenador corporativo.
Cómo protegerte de la «caja misteriosa»
Las autoridades han sido muy claras en sus recomendaciones para este 2026:
- Regla de Oro: Si no esperas un paquete y el remitente es desconocido, no escanees nada. La ley permite que te quedes con el contenido del paquete como un regalo, pero el código QR es terreno prohibido.
- Verifica el Remitente: Las empresas legítimas siempre incluyen una factura o un albarán con datos de contacto claros.
- Reporta al IC3: Si recibes uno de estos paquetes, el FBI solicita que lo denuncies en el Internet Crime Complaint Center (ic3.gov), aportando fotos del paquete y del código (sin escanearlo).
Un ecosistema digital bajo asedio
Esta noticia llega en un momento de máxima alerta tecnológica. Mientras Garmin integra WhatsApp para que no tengas que sacar el móvil, los criminales buscan precisamente que lo saques para escanear sus códigos. Es la misma semana en que Meta ha retirado el cifrado de Instagram, dejando a los usuarios más expuestos, y en la que Google ha tenido que corregir errores de certificación en sus nuevos teléfonos.
La ciberseguridad en 2026 ya no se trata solo de lo que haces en la pantalla, sino de cómo interactúas con los objetos que llegan a tu buzón.
#android #arielmcorg #ciberseguridad #estafas #fbi #infosertec #innovación #ios #PORTADA #qr #quishing #TechNews2026 #tecnología -
Alerta del FBI – No escanees los códigos QR de paquetes misteriosos que lleguen a tu puerta
La curiosidad puede salirte muy cara. El FBI ha emitido una advertencia urgente este 17 de marzo de 2026 sobre una nueva y sofisticada variante de las «estafas de cepillado» (brushing scams). En esta ocasión, los criminales no solo buscan inflar reseñas de productos, sino vaciar cuentas bancarias mediante paquetes que llegan sin remitente y cuya única instrucción es escanear un código QR para «descubrir quién envió el regalo» (Fuente FTC).
Esta alerta, se suma a la creciente ola de ciberdelincuencia de marzo, que ya incluye ataques rusos a Signal y la proliferación de bots en el nuevo Digg.
El «Quishing» postal: Así funciona la trampa
A diferencia de las estafas tradicionales por correo electrónico, el uso de un paquete físico añade una capa de «confianza» que engaña incluso a los usuarios más precavidos:
- El Paquete Anónimo: Recibes un sobre o caja (a menudo con productos de poco valor como fundas de móvil o cables) que no indica quién es el remitente.
- El Cebo: Dentro hay una nota que te invita a escanear un código QR para «ver el mensaje de tu admirador secreto», «obtener instrucciones de devolución» o «reclamar un premio».
- El Robo: Al escanearlo, el código te dirige a una web de phishing diseñada para robar tus credenciales bancarias o, peor aún, descarga automáticamente malware en tu smartphone que permite a los hackers rastrear todo lo que escribes.
¿Por qué los hackers usan códigos QR físicos?
Según el FBI, el uso de QR en papel ofrece ventajas críticas para los estafadores:
- Evasión de Antivirus: Los filtros de seguridad de los correos electrónicos suelen detectar enlaces maliciosos, pero no pueden «leer» un código QR impreso en un papel físico que llega a tu casa.
- Urgencia y Curiosidad: Al ser un objeto físico que tienes en tus manos, la resistencia psicológica a interactuar es menor que ante un SMS sospechoso.
- Salto al Móvil: El QR fuerza al usuario a usar su teléfono personal, que a menudo tiene menos capas de protección que un ordenador corporativo.
Cómo protegerte de la «caja misteriosa»
Las autoridades han sido muy claras en sus recomendaciones para este 2026:
- Regla de Oro: Si no esperas un paquete y el remitente es desconocido, no escanees nada. La ley permite que te quedes con el contenido del paquete como un regalo, pero el código QR es terreno prohibido.
- Verifica el Remitente: Las empresas legítimas siempre incluyen una factura o un albarán con datos de contacto claros.
- Reporta al IC3: Si recibes uno de estos paquetes, el FBI solicita que lo denuncies en el Internet Crime Complaint Center (ic3.gov), aportando fotos del paquete y del código (sin escanearlo).
Un ecosistema digital bajo asedio
Esta noticia llega en un momento de máxima alerta tecnológica. Mientras Garmin integra WhatsApp para que no tengas que sacar el móvil, los criminales buscan precisamente que lo saques para escanear sus códigos. Es la misma semana en que Meta ha retirado el cifrado de Instagram, dejando a los usuarios más expuestos, y en la que Google ha tenido que corregir errores de certificación en sus nuevos teléfonos.
La ciberseguridad en 2026 ya no se trata solo de lo que haces en la pantalla, sino de cómo interactúas con los objetos que llegan a tu buzón.
#android #arielmcorg #ciberseguridad #estafas #fbi #infosertec #innovación #ios #PORTADA #qr #quishing #TechNews2026 #tecnología -
Alerta del FBI – No escanees los códigos QR de paquetes misteriosos que lleguen a tu puerta
La curiosidad puede salirte muy cara. El FBI ha emitido una advertencia urgente este 17 de marzo de 2026 sobre una nueva y sofisticada variante de las «estafas de cepillado» (brushing scams). En esta ocasión, los criminales no solo buscan inflar reseñas de productos, sino vaciar cuentas bancarias mediante paquetes que llegan sin remitente y cuya única instrucción es escanear un código QR para «descubrir quién envió el regalo» (Fuente FTC).
Esta alerta, se suma a la creciente ola de ciberdelincuencia de marzo, que ya incluye ataques rusos a Signal y la proliferación de bots en el nuevo Digg.
El «Quishing» postal: Así funciona la trampa
A diferencia de las estafas tradicionales por correo electrónico, el uso de un paquete físico añade una capa de «confianza» que engaña incluso a los usuarios más precavidos:
- El Paquete Anónimo: Recibes un sobre o caja (a menudo con productos de poco valor como fundas de móvil o cables) que no indica quién es el remitente.
- El Cebo: Dentro hay una nota que te invita a escanear un código QR para «ver el mensaje de tu admirador secreto», «obtener instrucciones de devolución» o «reclamar un premio».
- El Robo: Al escanearlo, el código te dirige a una web de phishing diseñada para robar tus credenciales bancarias o, peor aún, descarga automáticamente malware en tu smartphone que permite a los hackers rastrear todo lo que escribes.
¿Por qué los hackers usan códigos QR físicos?
Según el FBI, el uso de QR en papel ofrece ventajas críticas para los estafadores:
- Evasión de Antivirus: Los filtros de seguridad de los correos electrónicos suelen detectar enlaces maliciosos, pero no pueden «leer» un código QR impreso en un papel físico que llega a tu casa.
- Urgencia y Curiosidad: Al ser un objeto físico que tienes en tus manos, la resistencia psicológica a interactuar es menor que ante un SMS sospechoso.
- Salto al Móvil: El QR fuerza al usuario a usar su teléfono personal, que a menudo tiene menos capas de protección que un ordenador corporativo.
Cómo protegerte de la «caja misteriosa»
Las autoridades han sido muy claras en sus recomendaciones para este 2026:
- Regla de Oro: Si no esperas un paquete y el remitente es desconocido, no escanees nada. La ley permite que te quedes con el contenido del paquete como un regalo, pero el código QR es terreno prohibido.
- Verifica el Remitente: Las empresas legítimas siempre incluyen una factura o un albarán con datos de contacto claros.
- Reporta al IC3: Si recibes uno de estos paquetes, el FBI solicita que lo denuncies en el Internet Crime Complaint Center (ic3.gov), aportando fotos del paquete y del código (sin escanearlo).
Un ecosistema digital bajo asedio
Esta noticia llega en un momento de máxima alerta tecnológica. Mientras Garmin integra WhatsApp para que no tengas que sacar el móvil, los criminales buscan precisamente que lo saques para escanear sus códigos. Es la misma semana en que Meta ha retirado el cifrado de Instagram, dejando a los usuarios más expuestos, y en la que Google ha tenido que corregir errores de certificación en sus nuevos teléfonos.
La ciberseguridad en 2026 ya no se trata solo de lo que haces en la pantalla, sino de cómo interactúas con los objetos que llegan a tu buzón.
#android #arielmcorg #ciberseguridad #estafas #fbi #infosertec #innovación #ios #PORTADA #qr #quishing #TechNews2026 #tecnología -
📱Smishing Slows, Quishing Quickens 🎣
Sick of smishing and those pesky parking/toll texts? Don’t get caught by crafty, counterfeit court QR codes — it’s a scan-and-scam! 💳 🚨
North American cell phone users are being hit with yet another wave of smishing campaigns that now include quishing elements. Likely orchestrated by Chinese-speaking threat actors, this latest campaign builds on previous vehicular violations, evolving tactics while impersonating US courts. 🧑⚖️
We’ve recently seen a flurry of SMS messages pushing parking violations — but with a twist: face justice in court… or scan and pay instead!
Delivered as an official-looking image, the actor has begun integrating QR codes into these lures to help mask suspicious phishing URLs, baiting victims into entering personal information, credentials, and ultimately making payments.
For some, this lure may sound better than facing justice for their perceived poor parking. Victims who don't comply are warned that failure to appear or pay could have serious repercussions - a scare tactic designed to push you toward a hasty decision and scanning the QR code! 🫣
We uncovered thousands of these nefarious domains, through their use of Registered Domain Generation Algorithms (RDGAs) and local government impersonation, hosted across a diverse range of hosting providers to evade takedown.
Recent examples:
⛔ ahfgx[.]icu
⛔ euoyq[.]icu
⛔ htpze[.]icu
⛔ mwlaj[.]icuFriendly reminder - courts don't usually communicate with you via text. That said, we suspect this actor will continue to evolve, expanding their global reach and diversifying lures while improving tradecraft used in smishing and quishing delivery. As for us, we'll take our chances on evading that bench warrant and running from the law. 🏃♂️➡️
#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #phishing #smishing #quishing
-
📱Smishing Slows, Quishing Quickens 🎣
Sick of smishing and those pesky parking/toll texts? Don’t get caught by crafty, counterfeit court QR codes — it’s a scan-and-scam! 💳 🚨
North American cell phone users are being hit with yet another wave of smishing campaigns that now include quishing elements. Likely orchestrated by Chinese-speaking threat actors, this latest campaign builds on previous vehicular violations, evolving tactics while impersonating US courts. 🧑⚖️
We’ve recently seen a flurry of SMS messages pushing parking violations — but with a twist: face justice in court… or scan and pay instead!
Delivered as an official-looking image, the actor has begun integrating QR codes into these lures to help mask suspicious phishing URLs, baiting victims into entering personal information, credentials, and ultimately making payments.
For some, this lure may sound better than facing justice for their perceived poor parking. Victims who don't comply are warned that failure to appear or pay could have serious repercussions - a scare tactic designed to push you toward a hasty decision and scanning the QR code! 🫣
We uncovered thousands of these nefarious domains, through their use of Registered Domain Generation Algorithms (RDGAs) and local government impersonation, hosted across a diverse range of hosting providers to evade takedown.
Recent examples:
⛔ ahfgx[.]icu
⛔ euoyq[.]icu
⛔ htpze[.]icu
⛔ mwlaj[.]icuFriendly reminder - courts don't usually communicate with you via text. That said, we suspect this actor will continue to evolve, expanding their global reach and diversifying lures while improving tradecraft used in smishing and quishing delivery. As for us, we'll take our chances on evading that bench warrant and running from the law. 🏃♂️➡️
#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #phishing #smishing #quishing
-
📱Smishing Slows, Quishing Quickens 🎣
Sick of smishing and those pesky parking/toll texts? Don’t get caught by crafty, counterfeit court QR codes — it’s a scan-and-scam! 💳 🚨
North American cell phone users are being hit with yet another wave of smishing campaigns that now include quishing elements. Likely orchestrated by Chinese-speaking threat actors, this latest campaign builds on previous vehicular violations, evolving tactics while impersonating US courts. 🧑⚖️
We’ve recently seen a flurry of SMS messages pushing parking violations — but with a twist: face justice in court… or scan and pay instead!
Delivered as an official-looking image, the actor has begun integrating QR codes into these lures to help mask suspicious phishing URLs, baiting victims into entering personal information, credentials, and ultimately making payments.
For some, this lure may sound better than facing justice for their perceived poor parking. Victims who don't comply are warned that failure to appear or pay could have serious repercussions - a scare tactic designed to push you toward a hasty decision and scanning the QR code! 🫣
We uncovered thousands of these nefarious domains, through their use of Registered Domain Generation Algorithms (RDGAs) and local government impersonation, hosted across a diverse range of hosting providers to evade takedown.
Recent examples:
⛔ ahfgx[.]icu
⛔ euoyq[.]icu
⛔ htpze[.]icu
⛔ mwlaj[.]icuFriendly reminder - courts don't usually communicate with you via text. That said, we suspect this actor will continue to evolve, expanding their global reach and diversifying lures while improving tradecraft used in smishing and quishing delivery. As for us, we'll take our chances on evading that bench warrant and running from the law. 🏃♂️➡️
#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #phishing #smishing #quishing
-
📱Smishing Slows, Quishing Quickens 🎣
Sick of smishing and those pesky parking/toll texts? Don’t get caught by crafty, counterfeit court QR codes — it’s a scan-and-scam! 💳 🚨
North American cell phone users are being hit with yet another wave of smishing campaigns that now include quishing elements. Likely orchestrated by Chinese-speaking threat actors, this latest campaign builds on previous vehicular violations, evolving tactics while impersonating US courts. 🧑⚖️
We’ve recently seen a flurry of SMS messages pushing parking violations — but with a twist: face justice in court… or scan and pay instead!
Delivered as an official-looking image, the actor has begun integrating QR codes into these lures to help mask suspicious phishing URLs, baiting victims into entering personal information, credentials, and ultimately making payments.
For some, this lure may sound better than facing justice for their perceived poor parking. Victims who don't comply are warned that failure to appear or pay could have serious repercussions - a scare tactic designed to push you toward a hasty decision and scanning the QR code! 🫣
We uncovered thousands of these nefarious domains, through their use of Registered Domain Generation Algorithms (RDGAs) and local government impersonation, hosted across a diverse range of hosting providers to evade takedown.
Recent examples:
⛔ ahfgx[.]icu
⛔ euoyq[.]icu
⛔ htpze[.]icu
⛔ mwlaj[.]icuFriendly reminder - courts don't usually communicate with you via text. That said, we suspect this actor will continue to evolve, expanding their global reach and diversifying lures while improving tradecraft used in smishing and quishing delivery. As for us, we'll take our chances on evading that bench warrant and running from the law. 🏃♂️➡️
#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #phishing #smishing #quishing
-
📱Smishing Slows, Quishing Quickens 🎣
Sick of smishing and those pesky parking/toll texts? Don’t get caught by crafty, counterfeit court QR codes — it’s a scan-and-scam! 💳 🚨
North American cell phone users are being hit with yet another wave of smishing campaigns that now include quishing elements. Likely orchestrated by Chinese-speaking threat actors, this latest campaign builds on previous vehicular violations, evolving tactics while impersonating US courts. 🧑⚖️
We’ve recently seen a flurry of SMS messages pushing parking violations — but with a twist: face justice in court… or scan and pay instead!
Delivered as an official-looking image, the actor has begun integrating QR codes into these lures to help mask suspicious phishing URLs, baiting victims into entering personal information, credentials, and ultimately making payments.
For some, this lure may sound better than facing justice for their perceived poor parking. Victims who don't comply are warned that failure to appear or pay could have serious repercussions - a scare tactic designed to push you toward a hasty decision and scanning the QR code! 🫣
We uncovered thousands of these nefarious domains, through their use of Registered Domain Generation Algorithms (RDGAs) and local government impersonation, hosted across a diverse range of hosting providers to evade takedown.
Recent examples:
⛔ ahfgx[.]icu
⛔ euoyq[.]icu
⛔ htpze[.]icu
⛔ mwlaj[.]icuFriendly reminder - courts don't usually communicate with you via text. That said, we suspect this actor will continue to evolve, expanding their global reach and diversifying lures while improving tradecraft used in smishing and quishing delivery. As for us, we'll take our chances on evading that bench warrant and running from the law. 🏃♂️➡️
#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #phishing #smishing #quishing