{"id":40048,"date":"2026-01-17T13:44:00","date_gmt":"2026-01-17T13:44:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/actualidad\/446295-robo-silencioso-detras-pago-con-qr-asi-hacen-hackers-para-vaciarte-cuenta"},"modified":"2026-01-17T13:44:00","modified_gmt":"2026-01-17T13:44:00","slug":"el-robo-silencioso-detras-del-pago-con-qr-asi-hacen-los-hackers-para-vaciarte-la-cuenta","status":"publish","type":"post","link":"https:\/\/latecordoba.com\/index.php\/2026\/01\/17\/el-robo-silencioso-detras-del-pago-con-qr-asi-hacen-los-hackers-para-vaciarte-la-cuenta\/","title":{"rendered":"El robo silencioso detr\u00e1s del pago con QR: as\u00ed hacen los hackers para vaciarte la cuenta"},"content":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/el-robo-silencioso-detras-del-pago-con-qr-asi-hacen-los-hackers-para-vaciarte-la-cuenta.jpg\"><\/div>\n<div><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/el-robo-silencioso-detras-del-pago-con-qr-asi-hacen-los-hackers-para-vaciarte-la-cuenta.webp\" class=\"ff-og-image-inserted\"><\/div>\n<p>Durante a\u00f1os, los <strong><a href=\"https:\/\/www.iprofesional.com\/negocios\/436086-que-ventajas-tienen-pagos-de-facturas-por-qr-que-son-boom-en-argentina\" target=\"_blank\" rel=\"noopener noreferrer\">c\u00f3digos QR<\/a> <\/strong>fueron presentados como una herramienta pr\u00e1ctica, r\u00e1pida y segura para reemplazar el efectivo. En la Argentina, su adopci\u00f3n se dispar\u00f3 con la expansi\u00f3n de las<span> billeteras virtuales, los pagos en comercios, el transporte, los servicios p\u00fablicos y hasta los tr\u00e1mites cotidianos<\/span>.<\/p>\n<p>Sin embargo, esa confianza construida en torno a la tecnolog\u00eda se transform\u00f3 en el principal aliado de una <strong>nueva ola de <a href=\"https:\/\/www.iprofesional.com\/politica\/445757-estafa-al-bcra-la-trama-que-involucra-a-sur-finanzas-la-afa-bancos-y-casas-de-cambio\" target=\"_blank\" rel=\"noopener noreferrer\">estafas<\/a> digitales <\/strong>que preocupa a especialistas en ciberseguridad.<\/p>\n<p>El problema no est\u00e1 en el QR como herramienta, sino en lo que puede ocultarse detr\u00e1s de un simple escaneo. A diferencia de otros m\u00e9todos de ataque m\u00e1s evidentes, esta modalidad opera de forma silenciosa, aprovechando la inmediatez y la falta de verificaci\u00f3n del usuario.<\/p>\n<h2>Qrishing: cuando el enga\u00f1o salta del mundo digital al f\u00edsico<\/h2>\n<p>Esta nueva modalidad de fraude es conocida como <strong>qrishing<\/strong>, una variante del phishing tradicional que utiliza c\u00f3digos QR como veh\u00edculo del enga\u00f1o. Seg\u00fan un informe reciente de Kaspersky, los ataques de suplantaci\u00f3n de identidad que emplean QR crecieron m\u00e1s de cinco veces en apenas tres meses y ya se perfilan como una de las amenazas digitales m\u00e1s peligrosas de cara al verano de 2026.<\/p>\n<p><span>A diferencia del phishing cl\u00e1sico \u2014donde el usuario recibe un enlace sospechoso por correo o mensaje\u2014, el qrishing traslada el enga\u00f1o al plano visual o f\u00edsico<\/span>. El ataque comienza cuando una persona escanea un c\u00f3digo que parece leg\u00edtimo, pero que en realidad redirige a <strong>plataformas controladas por ciberdelincuentes<\/strong>.<\/p>\n<p>En muchos casos, esos destinos son sitios falsos que imitan con precisi\u00f3n a bancos, billeteras digitales o pasarelas de pago reales. El objetivo puede ser doble: robar credenciales de acceso o desviar transferencias hacia cuentas ajenas.<\/p>\n<h2>C\u00f3mo funciona la estafa detr\u00e1s del pago con QR<\/h2>\n<p>Una de las maniobras m\u00e1s comunes consiste en la <strong>sustituci\u00f3n de c\u00f3digos QR reales por otros maliciosos<\/strong>. Esto ocurre en comercios, restaurantes, ferias, espacios p\u00fablicos o incluso entre vendedores ambulantes. El usuario cree que est\u00e1 pagando un producto o servicio, pero el dinero termina en manos de un tercero.<\/p>\n<p>&#8220;<span>Los atacantes aprovechan la confianza asociada a los pagos con QR para redirigir a las v\u00edctimas hacia sitios web falsos que imitan bancos, billeteras digitales o comercios<\/span>&#8220;, explica Leandro Cuozzo, analista de seguridad para Am\u00e9rica Latina en Kaspersky.<\/p>\n<p>Otra variante lleva a p\u00e1ginas que solicitan usuario, contrase\u00f1a o c\u00f3digos de verificaci\u00f3n. Con esa informaci\u00f3n, los delincuentes pueden tomar control de cuentas bancarias, billeteras virtuales, correos electr\u00f3nicos o redes sociales, lo que ampl\u00eda el da\u00f1o m\u00e1s all\u00e1 de una sola transacci\u00f3n.<\/p>\n<p>Tambi\u00e9n se detectaron c\u00f3digos que inducen a descargar <strong>supuestas aplicaciones de validaci\u00f3n o control del pago<\/strong>. En realidad, se trata de troyanos que permiten espiar el dispositivo, interceptar claves y monitorear operaciones financieras en tiempo real.<\/p>\n<h2>Argentina, un terreno f\u00e9rtil para este fraude digital<\/h2>\n<p>El impacto de estas estafas es particularmente fuerte en la Argentina, donde <strong>el uso del QR se volvi\u00f3 casi universal.<\/strong> Desde pagar un caf\u00e9 hasta abonar impuestos o servicios, el escaneo es parte de la rutina diaria, lo que ampl\u00eda de forma significativa la superficie de ataque.<\/p>\n<p>En los \u00faltimos a\u00f1os se registraron casos resonantes en distintas provincias. <span>Hubo falsas multas de tr\u00e1nsito colocadas en parabrisas; notificaciones ap\u00f3crifas de cortes de gas con c\u00f3digos maliciosos en ciudades como Salta y La Plata; y carteles en la v\u00eda p\u00fablica con mensajes provocadores dise\u00f1ados para despertar curiosidad.<\/span><\/p>\n<p>Uno de los ejemplos m\u00e1s llamativos fue la aparici\u00f3n de c\u00f3digos QR acompa\u00f1ados por frases como &#8220;Agust\u00edn, me fuiste infiel&#8221;, cuyo \u00fanico objetivo era lograr que el transe\u00fante escanee sin pensar. El resultado siempre es el mismo: redireccionar a la v\u00edctima hacia un entorno controlado por delincuentes.<\/p>\n<p>A esto se suma un crecimiento sostenido del uso de QR en correos electr\u00f3nicos fraudulentos, detectado por sistemas de monitoreo en toda la regi\u00f3n.<\/p>\n<h2>El factor humano, la principal vulnerabilidad<\/h2>\n<p>M\u00e1s all\u00e1 del volumen de ataques, los especialistas coinciden en que el mayor riesgo sigue siendo el <strong>comportamiento del usuario<\/strong>. A diferencia de un enlace sospechoso, el QR suele percibirse como inofensivo, autom\u00e1tico y confiable.<\/p>\n<p>&#8220;Los c\u00f3digos QR trasladan la decisi\u00f3n de seguridad al usuario, que muchas veces escanea sin verificar el origen&#8221;, advierte Cuozzo. Esa acci\u00f3n, realizada desde un celular con menores barreras de protecci\u00f3n que una computadora, puede comprometer datos personales, credenciales laborales y accesos bancarios.<\/p>\n<h2>Recomendaciones clave para evitar caer en la trampa<\/h2>\n<p>Desde el sector de la ciberseguridad recomiendan <strong>desconfiar de cualquier c\u00f3digo QR <\/strong>recibido por correo electr\u00f3nico o pegado en espacios p\u00fablicos sin una fuente clara.<\/p>\n<p>Tambi\u00e9n aconsejan <strong>verificar siempre la URL antes de ingresar datos<\/strong>, evitar descargar aplicaciones sugeridas por c\u00f3digos desconocidos y reforzar la protecci\u00f3n de las cuentas con autenticaci\u00f3n multifactor.<\/p>\n<p>En un contexto donde el QR se convirti\u00f3 en una herramienta cotidiana, la prevenci\u00f3n y la desconfianza informada aparecen como la \u00fanica barrera efectiva frente a una estafa que, con un solo escaneo, puede vaciar una cuenta en segundos.<\/p>\n","protected":false},"excerpt":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/el-robo-silencioso-detras-del-pago-con-qr-asi-hacen-los-hackers-para-vaciarte-la-cuenta.jpg\"><\/div>\n<p> El uso masivo de c\u00f3digos QR para pagos y tr\u00e1mites impuls\u00f3 una nueva modalidad de fraude. C\u00f3mo evitar que una operaci\u00f3n termine en el vaciamiento de cuenta <iframe width=\"0\" height=\"0\" border=\"0\"> <script> (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','https:\/\/www.google-analytics.com\/analytics.js','ga'); ga('create', 'GTM-5LW5KQD', 'auto'); ga('require', 'displayfeatures'); ga('set', 'campaignSource', 'RSS Client for iProfesional'); ga('set', 'campaignMedium', 'RSS Client for iProfesional'); ga('set', {\"dataSource\": \"rss.atom.iprofesional.com\"}); ga('set', {\"referrer\": \"rss.atom.iprofesional.com\"}); ga('set', 'title', 'RSS Client for iProfesional'); ga('send', 'pageview'); <\/script> <!-- Begin comScore Tag --> <script> var _comscore = _comscore || []; _comscore.push({ c1: \"2\", c2: \"16597048\" }); (function() { var s = document.createElement(\"script\"), el = document.getElementsByTagName(\"script\")[0]; s.async = true; s.src = \"https:\/\/sb.scorecardresearch.com\/cs\/16597048\/beacon.js\"; el.parentNode.insertBefore(s, el); })(); <\/script> <noscript> <img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/el-robo-silencioso-detras-del-pago-con-qr-asi-hacen-los-hackers-para-vaciarte-la-cuenta.gif\"> <\/noscript> <!-- End comScore Tag --> <\/iframe> <iframe border=\"0px\" style=\"display: none\" width=0 height=0 src=\"https:\/\/www.iprofesional.com\/ga4.html?gtag_id=G-N13KWJP8BK&amp;title=El robo silencioso detr\u00e1s del pago con QR: as\u00ed hacen los hackers para vaciarte la cuenta&amp;location=https:\/\/www.iprofesional.com\/actualidad\/446295-robo-silencioso-detras-pago-con-qr-asi-hacen-hackers-para-vaciarte-cuenta&amp;referrer=rss.atom.iprofesional.com&amp;ci=RSS Client for iProfesional&amp;cs=RSS Client for iProfesional&amp;cm=RSS&amp;cn=RSS Client for iProfesional&amp;cc=RSS Client for iProfesional\"><\/iframe>  <\/p>\n","protected":false},"author":1,"featured_media":40049,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/40048"}],"collection":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/comments?post=40048"}],"version-history":[{"count":0,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/40048\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media\/40049"}],"wp:attachment":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media?parent=40048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/categories?post=40048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/tags?post=40048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}