Quishing: el fraude con códigos QR que convierte un simple escaneo en un robo de datos

1/21/20264 min read

Quishing: el fraude con códigos QR que convierte un simple escaneo en un robo de datos

Introducción

Los códigos QR se han normalizado a una velocidad impresionante. Restaurantes, parkings, cartas digitales, pagos, eventos, trámites administrativos, transporte público… hoy en día escanear un QR es un gesto automático para millones de personas.

Y precisamente ahí está el problema.

El quishing (QR phishing) es una técnica de fraude que utiliza códigos QR maliciosos para redirigir a la víctima a páginas falsas, descargar malware o inducir acciones peligrosas. Es una amenaza especialmente efectiva porque elimina uno de los principales mecanismos de defensa del usuario: ver el enlace antes de acceder.

Cuando escaneas un QR, no ves la URL real hasta que ya estás dentro.

En este artículo vamos a profundizar en:

  • Qué es exactamente el quishing y cómo funciona

  • Por qué es tan efectivo hoy en día

  • Tipos de ataques con códigos QR

  • Casos reales aparecidos en noticias

  • Riesgos reales para usuarios y empresas

  • Cómo prevenir el quishing de forma práctica

  • Qué hacer si ya has escaneado un QR malicioso

Qué es el quishing y por qué es tan peligroso

El quishing es una forma de ingeniería social que utiliza códigos QR como vector de ataque. El código no es peligroso por sí mismo, sino por a dónde dirige.

Un QR malicioso puede llevar a:

  • Webs falsas que roban credenciales

  • Formularios fraudulentos

  • Descargas de malware

  • Instalación de aplicaciones falsas

  • Páginas que imitan bancos, empresas o administraciones públicas

El gran peligro del quishing es que:

  • El QR no muestra información visible

  • El usuario confía en el entorno físico

  • Se ejecuta desde el móvil, con menos controles

  • La acción es rápida y casi inconsciente

Por qué el quishing funciona tan bien

1. Confianza en el entorno físico

Un QR pegado en:

  • Un restaurante

  • Un parking

  • Una parada de autobús

  • Un mostrador

genera una falsa sensación de legitimidad. El usuario no espera un fraude en un entorno cotidiano.

2. Eliminación de señales de alerta clásicas

En phishing tradicional, el usuario puede:

  • Ver la URL

  • Detectar errores

  • Sospechar del remitente

Con un QR, todo eso desaparece.

3. Automatismo

Escanear un QR se ha convertido en un acto reflejo, no en una decisión consciente.

4. Uso del móvil como objetivo principal

El móvil suele tener:

  • Apps bancarias

  • Correos

  • Autenticadores

  • Menos protección que un ordenador

Tipos de ataques de quishing (explicados en profundidad)

1. Quishing bancario

Cómo funciona

El QR dirige a una web que:

  • Imita la del banco

  • Solicita usuario y contraseña

  • Pide códigos de verificación

En algunos casos, la web se adapta al banco real del usuario.

Caso real

Se han detectado campañas en parkings y cajeros donde se pegaban QRs falsos que redirigían a supuestos pagos pendientes o verificaciones bancarias.

2. Quishing en restaurantes y locales

El engaño

QRs pegados sobre los originales de:

  • Cartas digitales

  • Formularios de pedido

  • Pagos

El usuario accede a una web falsa que:

  • Roba datos

  • Muestra publicidad

  • Redirige a otras estafas

Caso real

Locales denunciaron que clientes eran redirigidos a páginas fraudulentas tras escanear QRs manipulados.

3. Quishing en parkings y multas falsas

Cómo se presenta

Mensajes como:

  • “Pague aquí su ticket”

  • “Multa pendiente”

  • “Gestione su estacionamiento”

El QR lleva a una web de pago falsa.

Impacto

Pagos pequeños que reducen la sospecha, pero roban datos de tarjeta.

4. Quishing corporativo

En qué consiste

Códigos QR enviados por:

  • Carteles internos

  • Correos

  • Documentación

Dirigen a:

  • Falsos portales corporativos

  • Formularios de acceso

  • Descargas maliciosas

Es especialmente peligroso en entornos híbridos y de teletrabajo.

5. Quishing combinado con phishing y smishing

El QR refuerza campañas previas:

  • SMS que piden escanear un QR

  • Correos que evitan enlaces y usan QR para “mayor seguridad”

Esto reduce filtros de seguridad tradicionales.

Casos reales aparecidos en noticias

Caso 1: QRs falsos en espacios públicos

Organismos de ciberseguridad europeos alertaron de campañas donde se colocaban QRs maliciosos en mobiliario urbano.

Caso 2: Campañas bancarias con QR

Usuarios recibieron cartas falsas con QRs que dirigían a páginas bancarias clonadas.

Caso 3: Fraude en empresas

Empleados escanearon QRs internos creyendo que eran formularios corporativos, exponiendo credenciales.

Riesgos reales del quishing

A nivel personal

  • Robo de credenciales

  • Fraude bancario

  • Instalación de malware

  • Suplantación de identidad

A nivel empresarial

  • Compromiso de cuentas corporativas

  • Acceso a sistemas internos

  • Fugas de información

  • Incidentes de mayor escala

Un simple QR puede ser el primer paso de un ataque complejo.

Cómo prevenir el quishing (nivel personal, muy desarrollado)

1. No escanear QRs sin contexto claro

Si no sabes quién lo ha puesto y para qué, no lo escanees.

2. Previsualizar siempre la URL

Muchos lectores permiten ver el enlace antes de abrirlo. Es un hábito clave.

3. Desconfiar de solicitudes urgentes

Pagos, bloqueos o verificaciones a través de QR son una señal clara de alerta.

4. No introducir credenciales tras un QR

Accede siempre escribiendo la dirección manualmente o usando la app oficial.

5. Mantener el móvil actualizado

Reduce el riesgo de explotación automática.

Prevención del quishing en empresas

1. Evitar QRs para accesos sensibles

Nunca usar QRs para:

  • Login

  • Accesos críticos

  • Procesos sensibles

2. Concienciación específica

Muchos usuarios no asocian QRs con riesgos digitales.

3. Señalización clara

Si se usan QRs legítimos, deben ir acompañados de contexto claro y verificable.

4. Monitorización y respuesta

Detectar accesos anómalos derivados de campañas QR es clave.

Qué hacer si has escaneado un QR malicioso

Pasos inmediatos

  1. Cierra la web inmediatamente

  2. No introduzcas datos

  3. Cambia contraseñas si lo hiciste

  4. Revisa movimientos bancarios

  5. Analiza el dispositivo

En entornos profesionales

  1. Notificar al equipo de seguridad

  2. Revocar credenciales afectadas

  3. Revisar posibles accesos

  4. Documentar el incidente

El tiempo de reacción es crítico.

El futuro del quishing

El uso de QR seguirá creciendo, lo que hará que este tipo de fraude también aumente.

La clave no es dejar de usarlos, sino aprender a usarlos con criterio.

La seguridad no está en el código, está en la decisión del usuario.

Conclusión

El quishing demuestra que cualquier elemento cotidiano puede convertirse en una amenaza si se explota la confianza del usuario. Un código QR no es inocuo por defecto: es una puerta que puede abrir muchos riesgos.

La mejor defensa sigue siendo:

  • Información

  • Pensamiento crítico

  • Hábitos seguros

👉 Descarga el PDF completo sobre quishing y fraudes con códigos QR