Quishing: el fraude con códigos QR que convierte un simple escaneo en un robo de datos
Isaac Ruiz Romero
1/21/20264 min read


Quishing: el fraude con códigos QR que convierte un simple escaneo en un robo de datos
Introducción
Los códigos QR se han normalizado a una velocidad impresionante. Restaurantes, parkings, cartas digitales, pagos, eventos, trámites administrativos, transporte público… hoy en día escanear un QR es un gesto automático para millones de personas.
Y precisamente ahí está el problema.
El quishing (QR phishing) es una técnica de fraude que utiliza códigos QR maliciosos para redirigir a la víctima a páginas falsas, descargar malware o inducir acciones peligrosas. Es una amenaza especialmente efectiva porque elimina uno de los principales mecanismos de defensa del usuario: ver el enlace antes de acceder.
Cuando escaneas un QR, no ves la URL real hasta que ya estás dentro.
En este artículo vamos a profundizar en:
Qué es exactamente el quishing y cómo funciona
Por qué es tan efectivo hoy en día
Tipos de ataques con códigos QR
Casos reales aparecidos en noticias
Riesgos reales para usuarios y empresas
Cómo prevenir el quishing de forma práctica
Qué hacer si ya has escaneado un QR malicioso
Qué es el quishing y por qué es tan peligroso
El quishing es una forma de ingeniería social que utiliza códigos QR como vector de ataque. El código no es peligroso por sí mismo, sino por a dónde dirige.
Un QR malicioso puede llevar a:
Webs falsas que roban credenciales
Formularios fraudulentos
Descargas de malware
Instalación de aplicaciones falsas
Páginas que imitan bancos, empresas o administraciones públicas
El gran peligro del quishing es que:
El QR no muestra información visible
El usuario confía en el entorno físico
Se ejecuta desde el móvil, con menos controles
La acción es rápida y casi inconsciente
Por qué el quishing funciona tan bien
1. Confianza en el entorno físico
Un QR pegado en:
Un restaurante
Un parking
Una parada de autobús
Un mostrador
genera una falsa sensación de legitimidad. El usuario no espera un fraude en un entorno cotidiano.
2. Eliminación de señales de alerta clásicas
En phishing tradicional, el usuario puede:
Ver la URL
Detectar errores
Sospechar del remitente
Con un QR, todo eso desaparece.
3. Automatismo
Escanear un QR se ha convertido en un acto reflejo, no en una decisión consciente.
4. Uso del móvil como objetivo principal
El móvil suele tener:
Apps bancarias
Correos
Autenticadores
Menos protección que un ordenador
Tipos de ataques de quishing (explicados en profundidad)
1. Quishing bancario
Cómo funciona
El QR dirige a una web que:
Imita la del banco
Solicita usuario y contraseña
Pide códigos de verificación
En algunos casos, la web se adapta al banco real del usuario.
Caso real
Se han detectado campañas en parkings y cajeros donde se pegaban QRs falsos que redirigían a supuestos pagos pendientes o verificaciones bancarias.
2. Quishing en restaurantes y locales
El engaño
QRs pegados sobre los originales de:
Cartas digitales
Formularios de pedido
Pagos
El usuario accede a una web falsa que:
Roba datos
Muestra publicidad
Redirige a otras estafas
Caso real
Locales denunciaron que clientes eran redirigidos a páginas fraudulentas tras escanear QRs manipulados.
3. Quishing en parkings y multas falsas
Cómo se presenta
Mensajes como:
“Pague aquí su ticket”
“Multa pendiente”
“Gestione su estacionamiento”
El QR lleva a una web de pago falsa.
Impacto
Pagos pequeños que reducen la sospecha, pero roban datos de tarjeta.
4. Quishing corporativo
En qué consiste
Códigos QR enviados por:
Carteles internos
Correos
Documentación
Dirigen a:
Falsos portales corporativos
Formularios de acceso
Descargas maliciosas
Es especialmente peligroso en entornos híbridos y de teletrabajo.
5. Quishing combinado con phishing y smishing
El QR refuerza campañas previas:
SMS que piden escanear un QR
Correos que evitan enlaces y usan QR para “mayor seguridad”
Esto reduce filtros de seguridad tradicionales.
Casos reales aparecidos en noticias
Caso 1: QRs falsos en espacios públicos
Organismos de ciberseguridad europeos alertaron de campañas donde se colocaban QRs maliciosos en mobiliario urbano.
Caso 2: Campañas bancarias con QR
Usuarios recibieron cartas falsas con QRs que dirigían a páginas bancarias clonadas.
Caso 3: Fraude en empresas
Empleados escanearon QRs internos creyendo que eran formularios corporativos, exponiendo credenciales.
Riesgos reales del quishing
A nivel personal
Robo de credenciales
Fraude bancario
Instalación de malware
Suplantación de identidad
A nivel empresarial
Compromiso de cuentas corporativas
Acceso a sistemas internos
Fugas de información
Incidentes de mayor escala
Un simple QR puede ser el primer paso de un ataque complejo.
Cómo prevenir el quishing (nivel personal, muy desarrollado)
1. No escanear QRs sin contexto claro
Si no sabes quién lo ha puesto y para qué, no lo escanees.
2. Previsualizar siempre la URL
Muchos lectores permiten ver el enlace antes de abrirlo. Es un hábito clave.
3. Desconfiar de solicitudes urgentes
Pagos, bloqueos o verificaciones a través de QR son una señal clara de alerta.
4. No introducir credenciales tras un QR
Accede siempre escribiendo la dirección manualmente o usando la app oficial.
5. Mantener el móvil actualizado
Reduce el riesgo de explotación automática.
Prevención del quishing en empresas
1. Evitar QRs para accesos sensibles
Nunca usar QRs para:
Login
Accesos críticos
Procesos sensibles
2. Concienciación específica
Muchos usuarios no asocian QRs con riesgos digitales.
3. Señalización clara
Si se usan QRs legítimos, deben ir acompañados de contexto claro y verificable.
4. Monitorización y respuesta
Detectar accesos anómalos derivados de campañas QR es clave.
Qué hacer si has escaneado un QR malicioso
Pasos inmediatos
Cierra la web inmediatamente
No introduzcas datos
Cambia contraseñas si lo hiciste
Revisa movimientos bancarios
Analiza el dispositivo
En entornos profesionales
Notificar al equipo de seguridad
Revocar credenciales afectadas
Revisar posibles accesos
Documentar el incidente
El tiempo de reacción es crítico.
El futuro del quishing
El uso de QR seguirá creciendo, lo que hará que este tipo de fraude también aumente.
La clave no es dejar de usarlos, sino aprender a usarlos con criterio.
La seguridad no está en el código, está en la decisión del usuario.
Conclusión
El quishing demuestra que cualquier elemento cotidiano puede convertirse en una amenaza si se explota la confianza del usuario. Un código QR no es inocuo por defecto: es una puerta que puede abrir muchos riesgos.
La mejor defensa sigue siendo:
Información
Pensamiento crítico
Hábitos seguros
👉 Descarga el PDF completo sobre quishing y fraudes con códigos QR
Contacto
Número de teléfono
+34 640 81 78 31
© 2025. All rights reserved.
