Ciberataques

Quishing

Variante de phishing que utiliza códigos QR fraudulentos para dirigir a las víctimas a sitios web maliciosos, instalar malware o robar credenciales. Los atacantes sustituyen códigos QR legítimos o crean nuevos en contextos de confianza (parquímetros, restaurantes, multas falsas) para explotar la confianza del usuario en esta tecnología.

31 min de lectura

¿Qué es el quishing?

El quishing (QR + phishing) es una técnica de ciberataque que utiliza códigos QR fraudulentos como vector para dirigir a las víctimas hacia sitios web maliciosos, robar credenciales, instalar malware o capturar datos bancarios. Se trata de una evolución del phishing tradicional que explota la confianza generalizada de los usuarios en los códigos QR y la dificultad de inspeccionar visualmente una URL antes de escanear el código.

A diferencia del phishing por email, donde los filtros de seguridad pueden analizar URLs y contenido textual, un código QR embebido en una imagen es esencialmente opaco para los sistemas de detección automática. El usuario ve un patrón de puntos blancos y negros sin poder determinar a simple vista si la URL oculta es legítima o maliciosa.

Crecimiento alarmante

Según datos de la Europol y el FBI, los ataques de quishing crecieron un 587% entre 2023 y 2025. En España, INCIBE registró más de 14.000 incidentes relacionados con códigos QR maliciosos durante 2025, un 320% más que el año anterior. La pandemia COVID-19 aceleró la adopción masiva de QR, y los ciberdelincuentes han aprovechado esta confianza.

Cómo funciona técnicamente un código QR

Para entender el quishing, es útil comprender cómo funcionan los códigos QR:

ComponenteDescripción
FormatoMatriz bidimensional de módulos blancos y negros
EstándarISO/IEC 18004:2015
CapacidadHasta 4.296 caracteres alfanuméricos o 7.089 dígitos
Corrección de errores4 niveles (L: 7%, M: 15%, Q: 25%, H: 30%)
Versiones1 a 40 (desde 21x21 hasta 177x177 módulos)
Tipos de datosURL, texto, vCard, email, Wi-Fi, geolocalización, SMS
LecturaCualquier cámara de smartphone con aplicación de escaneo

Estructura interna de un código QR:

┌──────────────────────────────────┐
│ ██████  ░░░░██  ██████           │ ← Patrones de posición
│ ██  ██  ██░░██  ██  ██           │   (esquinas)
│ ██████  ░░░░██  ██████           │
│                                  │
│ ░░██░░██░░██░░██░░██░░           │ ← Patrón de alineación
│                                  │
│ ██░░██░░██ DATOS ░░██░░          │ ← Datos codificados
│ ░░██░░██░░██░░██░░██░░           │   (URL, texto, etc.)
│ ██░░██░░██░░██░░██░░██           │
│                                  │
│ Información de formato            │ ← Nivel de corrección
│ Información de versión            │   de errores
└──────────────────────────────────┘

Un código QR legítimo que apunte a https://restaurante.es/menu y un código QR malicioso que apunte a https://restaurante-es.phishing.com/menu son visualmente indistinguibles para el ojo humano.

Vectores de ataque: cómo se ejecuta el quishing

Los atacantes despliegan códigos QR maliciosos en múltiples contextos, aprovechando situaciones donde el usuario confía en el código o tiene prisa por escanearlo.

QR físicos superpuestos (sticker overlay)

La técnica más común consiste en pegar una pegatina con un QR fraudulento sobre un QR legítimo:

UbicaciónAtaque típicoObjetivo
ParquímetrosQR falso sobre el de pagoRobar datos de tarjeta bancaria
Menús de restaurantesQR pegado sobre el de la cartaInstalar malware o robar credenciales
Paradas de autobúsQR en carteles publicitariosRedirigir a sitio de phishing
Oficinas de CorreosQR en avisos de paquete falsosRobar datos personales
Cajeros automáticosQR pegado cerca del lectorCapturar credenciales bancarias
GasolinerasQR sobre el surtidorRobar datos de pago
Buzones de edificiosAvisos de “paquete pendiente” con QRPhishing de credenciales
Plazas de aparcamientoMultas falsas con QR de pagoEstafa de pago
La multa falsa con QR: caso real en España

En 2025, la Policía Nacional alertó sobre una oleada de multas falsas colocadas en parabrisas de vehículos en Madrid, Barcelona y Valencia. Los avisos imitaban a la perfección las denuncias municipales e incluían un código QR para “pagar la sanción con descuento”. El QR redirigía a una pasarela de pago fraudulenta que capturaba los datos de la tarjeta de crédito. Más de 2.000 personas fueron estafadas antes de que se desarticulara la red.

QR en comunicaciones digitales

VectorDescripciónPor qué funciona
Email corporativoQR para “verificar cuenta” o “actualizar contraseña”Los filtros anti-phishing no leen el contenido del QR en la imagen
SMS / WhatsAppImagen con QR para “recibir paquete” o “confirmar cita”Urgencia + confianza en el remitente aparente
Redes socialesPosts con QR para “ofertas exclusivas” o “sorteos”Viralidad + baja sospecha
Documentos PDFQR en facturas, contratos o formulariosContexto profesional genera confianza
PresentacionesQR en diapositivas de eventos o conferenciasAmbiente profesional + público numeroso

QR en paquetería y logística

EscenarioMecanismoDatos que captura
Aviso de Correos falsoCarta en buzón: “Tiene un paquete pendiente. Escanee para programar entrega.”Nombre, dirección, teléfono, tarjeta
Etiqueta de Amazon falsaPegatina en paquete real: “Escanee para verificar el contenido.”Credenciales de Amazon
QR de seguimiento falsoSMS con imagen de QR: “Rastree su envío.”Credenciales del email
Devolución fraudulentaEmail con QR: “Escanee para iniciar la devolución.”Datos bancarios para “reembolso”

Técnicas avanzadas de quishing

TécnicaDescripciónDificultad de detección
QR con redirección en cadenaEl QR apunta a un acortador (bit.ly) que redirige a otro acortador que finalmente lleva al sitio maliciosoMuy alta: múltiples saltos ocultan el destino
QR con geofencingEl sitio de destino muestra contenido malicioso solo desde IPs españolas; desde otras ubicaciones muestra contenido inocuoAlta: dificulta el análisis desde laboratorio
QR con time-bombingLa URL del QR es legítima durante las primeras horas y cambia a maliciosa despuésAlta: el QR pasa verificaciones iniciales
QR con detección de sandboxEl sitio detecta si se accede desde un entorno de análisis y muestra contenido diferenteAlta: evade análisis automatizados
QR con payload condicionalMuestra una web de phishing en iOS y descarga un APK malicioso en AndroidMedia: comportamiento diferente según dispositivo
QR embebido en imagenEl QR está camuflado dentro de una imagen (esteganografía QR)Muy alta: invisible a simple vista

Estadísticas y tendencias del quishing

Evolución del quishing a nivel global

AñoIncidentes registrados (global)CrecimientoHito destacado
2020~12.000Pandemia impulsa adopción masiva de QR
2021~35.000+192%Primeros casos masivos en hostelería
2022~87.000+149%FBI emite alerta IC3 sobre quishing
2023~156.000+79%Europol incluye quishing en informe IOCTA
2024~298.000+91%Primera condena por quishing en España
2025~510.000+71%INCIBE registra 14.000+ incidentes en España

Datos específicos de España (2025)

MétricaValor
Incidentes reportados a INCIBE14.200+
Denuncias a Policía Nacional / Guardia Civil8.700+
Pérdida económica estimada23 millones de euros
Sector más afectadoHostelería (28%), seguido de banca (22%)
Edad media de las víctimas35-55 años
Porcentaje que recuperó el dinero31% (con informe pericial: 67%)
Comunidades más afectadasMadrid (24%), Cataluña (19%), Andalucía (16%)
El dato clave: las víctimas con informe pericial recuperan más

Las estadísticas muestran que las víctimas que aportaron un informe pericial informático a su denuncia recuperaron el dinero estafado en un 67% de los casos, frente al 31% de media general. El informe pericial documenta la sofisticación del ataque, demuestra que la víctima actuó razonablemente y facilita la investigación policial.

Análisis forense de un ataque de quishing

Cuando una víctima de quishing acude a un perito informático forense, el análisis sigue una metodología rigurosa que permite documentar el ataque, identificar al atacante cuando es posible, y generar un informe pericial admisible como prueba.

Proceso de análisis forense

  1. Preservación del código QR: Si el QR es físico (pegatina, cartel, multa), se fotografía in situ con metadatos de geolocalización y fecha. Si es digital (email, PDF), se preserva el archivo original con hash SHA-256. Se documenta la cadena de custodia desde el primer momento.

  2. Decodificación segura del QR: Se utiliza una herramienta de decodificación offline (como ZXing o una librería Python de QR) para extraer el contenido del código sin ejecutarlo. Se documenta exactamente qué URL, texto o payload contiene el QR.

  3. Análisis de la URL de destino: Se examina la URL extraída sin visitarla directamente. Se analiza el dominio, se compara con el dominio legítimo esperado, se buscan técnicas de ofuscación (typosquatting, homógrafos Unicode, subdominios engañosos).

  4. Visita controlada en sandbox: Se accede a la URL desde un entorno aislado (máquina virtual sin datos personales, VPN, navegador limpio). Se documenta el contenido del sitio: formularios de captura de datos, descargas de malware, redirecciones.

  5. Análisis de la infraestructura: Se investiga la infraestructura del atacante: WHOIS del dominio (fecha de registro, registrante), registros DNS, IP del servidor, análisis Shodan, certificados SSL (crt.sh), hosting utilizado.

  6. Análisis del sitio de phishing: Se examina el código fuente del sitio fraudulento buscando: a dónde se envían los datos capturados (endpoint de exfiltración), kits de phishing reconocibles, errores que identifiquen al atacante, contenido copiado del sitio legítimo.

  7. Correlación con otros casos: Se busca en bases de datos de amenazas (PhishTank, OpenPhish, URLhaus) si la URL, IP o dominio están asociados a otras campañas de quishing. Se verifica si la misma infraestructura se ha usado en otros ataques.

  8. Análisis del dispositivo de la víctima (si aplica): Si la víctima consintió, se examina el dispositivo móvil buscando: historial de navegación, aplicaciones instaladas tras escanear el QR, permisos concedidos, posible malware instalado.

  9. Elaboración del timeline: Se reconstruye la cronología completa del ataque: cuándo se creó el dominio, cuándo se escaneó el QR, cuándo se introdujeron los datos, cuándo se ejecutó el fraude (transferencia, compra fraudulenta).

  10. Informe pericial: Se genera el dictamen pericial con: descripción técnica del ataque, evidencias preservadas con hashes, análisis de la infraestructura, timeline del incidente, valoración del nivel de sofisticación, y conclusiones.

Herramientas forenses para análisis de QR

HerramientaFunciónUso forense
ZXing (Zebra Crossing)Decodificación offline de QRExtraer contenido sin ejecutar
QR Scanner CLI (Python)Decodificación por línea de comandosReproducibilidad del análisis
VirusTotalAnálisis de URLsReputación del dominio de destino
URLScan.ioScreenshot y análisis del sitioDocumentar el sitio de phishing
PhishTankBase de datos de phishingCorrelación con campañas conocidas
ShodanAnálisis del servidorIdentificar infraestructura del atacante
WHOIS / DomainToolsDatos registrales del dominioFecha de registro, registrante, historial
crt.shTransparencia de certificadosDescubrimiento de dominios relacionados
HunchlyPreservación de navegación webCadena de custodia del análisis
FotoForensicsAnálisis de imagen del QRDetectar manipulación de la imagen
ExifToolMetadatos de la foto del QRGeolocalización y fecha de la captura

Ejemplo de análisis forense real

═══════════════════════════════════════════════════════════
  ANÁLISIS FORENSE — QUISHING PARQUÍMETRO
  Expediente: 2026-QSH-0018
═══════════════════════════════════════════════════════════

EVIDENCIA: Pegatina QR sobre parquímetro (C/ Gran Vía, Madrid)
FOTOGRAFÍA: evidencia-001.jpg (SHA256: a1b2c3d4e5f6...)
FECHA CAPTURA: 15/03/2026 11:42 CET
GPS: 40.4200° N, 3.7025° W

DECODIFICACIÓN QR:
  Contenido: https://madrid-aparcamiento.online/pago?zona=A12
  Tipo: URL
  Versión QR: 6 (41x41)
  Corrección errores: M (15%)

ANÁLISIS DOMINIO:
  Dominio: madrid-aparcamiento.online
  Registrado: 10/03/2026 (5 días antes del incidente)
  Registrador: Namecheap, Inc.
  WHOIS privado: Sí (WhoisGuard)
  IP: 91.215.xx.xx (Lituania)
  Hosting: Hostinger

COMPARACIÓN CON DOMINIO LEGÍTIMO:
  Legítimo: madrid.es/aparcamiento
  Fraudulento: madrid-aparcamiento.online
  Diferencias:
    - TLD diferente (.online vs .es)
    - Estructura de dominio diferente
    - IP en Lituania (legítimo: España)
    - Dominio de 5 días de antigüedad (legítimo: >10 años)

SITIO DE PHISHING:
  - Copia visual de la pasarela de pago del Ayuntamiento de Madrid
  - Formulario captura: nombre, email, número de tarjeta, CVV, caducidad
  - Datos enviados a: https://madrid-aparcamiento.online/api/collect
  - Certificado SSL: Let's Encrypt (legítimo pero gratuito)
  - Kit de phishing: variante de "16Shop" modificada

INFRAESTRUCTURA:
  Mismo servidor aloja:
    - barcelona-parquimetro.online (registrado 08/03/2026)
    - sevilla-parking-pago.online (registrado 12/03/2026)
    - valencia-aparcamiento.com (registrado 11/03/2026)
  → Campaña organizada contra múltiples ciudades españolas

TIMELINE:
  10/03 — Registro del dominio
  12/03 — Certificado SSL emitido (Let's Encrypt)
  13/03 — Primera indexación del sitio (Shodan)
  14/03 — Pegatinas colocadas en parquímetros (estimación)
  15/03 — Víctima escanea QR e introduce datos
  15/03 — 3 cargos fraudulentos en tarjeta (total: 1.847€)
  16/03 — Víctima denuncia ante Policía Nacional

Tipos específicos de quishing

Quishing bancario

El quishing bancario es especialmente peligroso porque los atacantes crean réplicas convincentes de las pasarelas de pago o banca online:

VarianteMecanismoDato capturado
QR en email “del banco""Escanee para verificar su identidad”Usuario, contraseña, código SMS
QR en carta postal”Active su nueva tarjeta escaneando este código”Datos completos de la tarjeta
QR en cajeroPegatina junto al lector NFCCredenciales de banca online
QR de Bizum falso”Escanee para recibir su transferencia”Número de teléfono + PIN Bizum
QR de TPV falsoSustitución del QR de pago en comercioDatos de tarjeta

Quishing corporativo

Los ataques de quishing dirigidos a empresas pueden causar daños especialmente graves:

VectorEscenarioImpacto potencial
QR en sala de reuniones”Escanee para conectarse al Wi-Fi” → portal cautivo falsoCredenciales corporativas
QR en email de RRHH”Actualice sus datos fiscales”Datos personales de empleados
QR en factura de proveedor”Escanee para pagar”Transferencia a cuenta del atacante
QR en tarjeta de visitaTarjeta que parece de un socio comercialInstalación de malware corporativo
QR en comunicación interna”Encuesta de satisfacción — escanee”Credenciales de Intranet/VPN

Quishing de multas y administración pública

TipoDescripciónCiudades afectadas
Multa de tráfico falsaAviso en parabrisas con QR para “pagar con descuento”Madrid, Barcelona, Valencia, Sevilla
Notificación del AyuntamientoCarta postal con QR para “acceder a su expediente”Varias capitales de provincia
Declaración de la RentaSMS con QR para “confirmar su borrador”Todo el territorio nacional
Hacienda / AEATQR en email para “verificar su identidad fiscal”Todo el territorio nacional
Seguridad SocialQR para “actualizar datos de afiliación”Todo el territorio nacional
Hacienda y la Seguridad Social NUNCA envían QR

Es fundamental saber que la Agencia Tributaria (AEAT), la Seguridad Social y la mayoría de organismos públicos españoles no envían códigos QR por email, SMS o correo postal para trámites administrativos. Cualquier comunicación con QR que pretenda ser de estos organismos es, con alta probabilidad, una estafa.

Tipificación penal

DelitoArtículo CPPenaAplicación al quishing
EstafaArt. 2486 meses — 3 años prisiónEngaño mediante QR para obtener beneficio económico
Estafa agravadaArt. 250.1.5º1 — 6 años prisiónSi afecta a gran número de personas o supera 50.000€
Usurpación de estado civilArt. 4016 meses — 3 añosSi el QR suplanta a una empresa o institución
Falsedad documentalArt. 3906 meses — 3 añosSi se crean multas, avisos o documentos falsos
Daños informáticosArt. 2646 meses — 3 añosSi el QR instala malware que daña el dispositivo
Acceso ilícitoArt. 197 bis6 meses — 2 añosSi se obtienen credenciales para acceder a sistemas
Blanqueo de capitalesArt. 3016 meses — 6 añosSi las ganancias se canalizan a través de mulas bancarias

Responsabilidad bancaria

En los casos de quishing donde la víctima facilita sus datos bancarios y se producen cargos fraudulentos, la legislación de servicios de pago establece un marco de responsabilidad:

EscenarioResponsabilidadBase legal
QR sofisticado, víctima actuó razonablementeBanco debe reembolsarRDL 19/2018, art. 45
QR obvio, víctima ignoró señales claras de fraudeNegligencia del clienteRDL 19/2018, art. 46
Banco no implementó 3D Secure o verificación adicionalBanco responsableDirectiva PSD2, art. 97
QR en comunicación que simula ser del propio bancoResponsabilidad compartidaJurisprudencia reciente
Víctima aporta informe pericial demostrando sofisticaciónRefuerza posición del clienteLEC art. 335-352

Dónde denunciar

  1. Policía Nacional — Brigada de Investigación Tecnológica: Denuncia presencial o en policia.es. Aportar toda la evidencia: foto del QR, captura de la URL, extracto bancario con los cargos fraudulentos.

  2. Guardia Civil — Grupo de Delitos Telemáticos: Denuncia presencial o en gdt.guardiacivil.es. Especialmente si el QR se encontró en zona rural o en carreteras.

  3. INCIBE — Línea 017: Reportar el incidente llamando al 017 (gratuito) o a través de incibe.es. INCIBE puede alertar a otros usuarios y coordinar con las FCSE.

  4. Banco / entidad de pago: Contactar inmediatamente para bloquear la tarjeta y solicitar el reembolso por operación no autorizada (RDL 19/2018).

  5. Organismo suplantado: Si el QR simulaba ser de una empresa o institución concreta, informar a la entidad para que emita una alerta a sus clientes.

Detección y prevención del quishing

Cómo detectar un código QR fraudulento

Antes de escanear:

Señal de alertaQué verificar
Pegatina sobre otro QRIntentar despegar la capa superior. Si hay un QR debajo, es sospechoso.
QR en contexto inesperado¿Es normal encontrar un QR aquí? ¿Tiene sentido en este contexto?
Calidad de impresiónQR profesional vs. impresión casera con bordes irregulares.
Contexto de urgencia”Escanee AHORA para evitar recargo” → técnica de presión.
Sin información de contacto alternativaQR legítimo suele ir acompañado de URL legible y teléfono.

Después de escanear (antes de abrir):

VerificaciónCómo hacerla
Comprobar URLTu móvil muestra una vista previa. ¿El dominio es el esperado?
Buscar HTTPSSin HTTPS → alerta inmediata. Con HTTPS → no garantiza legitimidad.
Verificar dominiobanco-santander.esbanco-santander-verificacion.com
Desconfiar de acortadoresbit.ly/xxxxx oculta el destino real.
Comprobar en navegadorBuscar la empresa en Google y acceder desde ahí, no desde el QR.

Medidas de prevención para usuarios

MedidaDescripción
Verificar la URL antes de interactuarTu móvil muestra la URL antes de abrirla: revísala siempre
No introducir datos bancarios desde un QRAcceder al banco escribiendo la URL manualmente
Usar aplicaciones de escaneo seguroAlgunas apps verifican URLs contra bases de datos de phishing
Desconfiar de QR en correo postalOrganismos oficiales no envían QR por correo
Reportar QR sospechososSi encuentras un QR pegado sobre otro, reportar al establecimiento
Mantener el sistema operativo actualizadoParches de seguridad protegen contra exploits
Activar doble factor de autenticaciónSi roban la contraseña, no podrán acceder sin el segundo factor

Medidas de prevención para empresas

MedidaImplementaciónBeneficio
QR dinámicos con monitorizaciónPlataformas como Beaconstac, QR TigerDetectar escaneos anómalos en tiempo real
Verificación periódica de QR físicosInspección semanal de todos los QR en el localDetectar pegatinas superpuestas
URL legible junto al QRImprimir la URL en texto junto al códigoEl cliente puede verificar manualmente
Dominio propio verificableUsar dominio corporativo, no acortadoresGenera confianza y es verificable
Educación a clientesCarteles informativos sobre quishingReducir víctimas entre los clientes
Protección física del QRQR grabado (no impreso), bajo protector transparenteDificultar la superposición de pegatinas
Registro de QR generadosBase de datos interna de todos los QR emitidosIdentificar rápidamente QR no autorizados
La medida más eficaz: la URL legible

La medida preventiva más sencilla y eficaz es imprimir la URL de destino en texto legible junto al código QR. Así el usuario puede verificar manualmente que la URL del QR coincide con la impresa. Si difieren, es una estafa. Esta simple acción habría prevenido la mayoría de ataques de sticker overlay documentados en España.

QR dinámicos vs estáticos: implicaciones de seguridad

Comparativa técnica

CaracterísticaQR estáticoQR dinámico
URL embebidaFija, no modificablePasa por servidor intermedio, redirigible
SeguimientoNoSí (escaneos, ubicación, dispositivo)
ModificableNo (hay que reimprimir)Sí (cambio de destino sin reimprimir)
CaducidadNoConfigurable
Protección con contraseñaNo
Detección de anomalíasNoSí (picos de escaneo, geofencing)
CosteGratuitoSuscripción a plataforma
Riesgo de compromisoBajo (URL fija)Medio (si la plataforma es hackeada)

Riesgos específicos de QR dinámicos

RiesgoDescripciónMitigación
Compromiso de la plataformaSi hackean la plataforma de QR dinámicos, todos los QR gestionados pueden redirigir a sitios maliciososElegir plataformas con certificaciones de seguridad
Cuenta comprometidaAcceso no autorizado a la cuenta del gestor de QR2FA obligatorio, contraseñas fuertes
Man-in-the-middleInterceptación del redireccionamientoHTTPS end-to-end
Expiración no controladaSi el QR caduca y el dominio del servicio es abandonado, puede ser adquirido por un atacanteMonitorizar dominios, renovar servicios

Quishing y la inteligencia artificial

Cómo la IA está potenciando el quishing

Aplicación de IAImpacto en quishingEjemplo
Generación de sitios de phishingIA crea réplicas perfectas de sitios legítimos en minutosChatGPT/Claude generando HTML idéntico al de un banco
Personalización masivaQR personalizados para cada víctimaQR en cartas con nombre y dirección reales del destinatario
Evasión de detecciónIA genera variantes que evitan firmas de phishingURLs y contenido ligeramente diferentes en cada ataque
Traducción perfectaPhishing sin errores gramaticales en cualquier idiomaAtaques indistinguibles de comunicación legítima
Deepfake de vozLlamada de seguimiento con voz clonada del banco”Le llamamos del BBVA para confirmar el QR que le enviamos”
Análisis de víctimasIA analiza redes sociales para personalizar ataquesQR con ofertas específicas para los intereses de cada víctima

Cómo la IA puede defender contra el quishing

Defensa con IAFuncionamientoEstado (2026)
Detección visual de QR maliciososComputer vision detecta pegatinas superpuestasExperimental
Análisis de URL en tiempo realML clasifica URLs como legítimas o maliciosasOperativo (Google Safe Browsing)
Detección de sitios de phishingIA analiza estructura del sitio y lo compara con el legítimoOperativo (varias empresas)
Análisis de comportamientoDetecta patrones anómalos en escaneos de QRDisponible en plataformas de QR dinámico
NLP para emails con QRDetecta lenguaje de urgencia/amenaza en emails que contienen QREn desarrollo

Casos de quishing documentados en España

Caso 1: Campaña de multas falsas (2025)

Descripción: Red criminal que distribuyó más de 5.000 multas falsas de tráfico con código QR en Madrid, Barcelona, Valencia y Sevilla entre marzo y junio de 2025.

DatoDetalle
Víctimas2.100+ personas
Perjuicio total890.000€
Modus operandiAvisos en parabrisas imitando multas municipales
QR destinoPasarela de pago falsa que capturaba datos de tarjeta
Detenidos7 personas (3 españoles, 4 rumanos)
Evidencia claveAnálisis OSINT que vinculó 4 dominios al mismo servidor

Caso 2: Quishing en restaurantes de Barcelona (2025)

Descripción: Sustitución masiva de QR de menú digital en 47 restaurantes del centro de Barcelona durante la temporada turística.

DatoDetalle
Restaurantes afectados47 establecimientos
Víctimas estimadas800+ comensales
Perjuicio120.000€ en cargos fraudulentos
MecanismoPegatinas QR sobre menús QR legítimos
DestinoPágina de menú falsa que pedía “verificación de edad” con datos de tarjeta
ResoluciónHosteleros alertados por INCIBE, campaña detenida en 3 semanas

Caso 3: QR de pago en gasolineras (2024-2025)

Descripción: Pegatinas QR colocadas junto a los surtidores de gasolineras en autovías de Andalucía y Levante, ofreciendo “pago rápido” sin pasar por caja.

DatoDetalle
Gasolineras afectadas23 estaciones de servicio
Víctimas340+ conductores
Perjuicio67.000€
MecanismoQR pegado en surtidor: “Pague aquí sin colas”
Datos capturadosTarjeta de crédito completa + email
Particularidad forenseSe identificó al atacante por metadatos de la impresora (puntos amarillos de rastreo)
Los puntos amarillos que delatan

La mayoría de impresoras láser a color imprimen puntos amarillos microscópicos (Machine Identification Code o MIC) que identifican la marca, modelo y número de serie de la impresora, así como la fecha y hora de impresión. En el caso de las gasolineras, el análisis forense de la pegatina QR permitió identificar la impresora utilizada y, a través de los registros de venta, al comprador.

Comparación: quishing frente a otros ataques de phishing

CaracterísticaPhishing (email)Smishing (SMS)Vishing (voz)Quishing (QR)
VectorCorreo electrónicoMensaje de textoLlamada telefónicaCódigo QR
Detección por filtrosAlta (anti-spam)MediaBajaMuy baja
PersonalizaciónAltaMediaAltaVariable
Coste para el atacanteMuy bajoBajoMedioMuy bajo
AlcanceMasivoMasivoLimitadoLocal o masivo
Urgencia percibidaAltaMuy altaMuy altaMedia-alta
Verificabilidad por la víctimaMedia (URL visible)BajaMuy bajaMuy baja
Evidencia forenseRica (cabeceras)Media (metadata SMS)BajaVariable
Tasa de éxito3-5%5-8%10-15%8-12%

El papel del perito informático en casos de quishing

Cuándo se necesita un perito

SituaciónPor qué es necesario el perito
Reclamación bancariaDocumentar la sofisticación del ataque para demostrar que la víctima actuó razonablemente
Denuncia penalGenerar informe pericial con evidencias técnicas para facilitar la investigación policial
Demanda civilPeritaje sobre negligencia de la empresa que no protegió sus QR
Defensa del acusadoSi se acusa injustamente a alguien de haber creado el QR malicioso
Seguro de ciberseguridadDocumentar el incidente para la reclamación a la aseguradora

Qué incluye el informe pericial de quishing

SecciónContenido
Identificación del peritoDatos del perito, formación, experiencia
Objeto del encargoQué se solicita analizar y para qué procedimiento
MetodologíaHerramientas utilizadas, proceso de análisis
Descripción del ataqueCómo funcionaba el QR malicioso, paso a paso
EvidenciasLista de evidencias con hashes SHA-256
Análisis de infraestructuraWHOIS, DNS, IP, hosting, certificados
TimelineCronología completa del incidente
Nivel de sofisticaciónValoración técnica de la calidad del engaño
ConclusionesRespuestas técnicas a las preguntas del encargo
AnexosCapturas, hashes, log de actuaciones

Análisis técnico de códigos QR maliciosos

Estructura de un QR malicioso vs. legítimo

Para el perito informático forense, comprender la estructura interna del código QR es esencial para documentar técnicamente el ataque en el informe pericial.

Decodificación paso a paso:

# Decodificación forense de un código QR con Python
# Entorno: máquina virtual aislada, sin conexión a internet

from pyzbar.pyzbar import decode
from PIL import Image
import hashlib
import json
from datetime import datetime

# 1. Cargar imagen del QR preservado
img = Image.open('evidencia-qr-001.png')

# 2. Calcular hash de la imagen
with open('evidencia-qr-001.png', 'rb') as f:
    hash_sha256 = hashlib.sha256(f.read()).hexdigest()
print(f"SHA-256: {hash_sha256}")

# 3. Decodificar contenido SIN ejecutar
decoded = decode(img)
for obj in decoded:
    qr_data = obj.data.decode('utf-8')
    qr_type = obj.type
    qr_rect = obj.rect
    print(f"Tipo: {qr_type}")
    print(f"Contenido: {qr_data}")
    print(f"Posición: {qr_rect}")

# 4. Registrar en log forense
log_entry = {
    "timestamp": datetime.now().isoformat(),
    "archivo": "evidencia-qr-001.png",
    "hash_sha256": hash_sha256,
    "contenido_qr": qr_data,
    "tipo_qr": qr_type,
    "accion": "Decodificación offline — contenido NO ejecutado"
}

with open('log-forense.json', 'a') as log:
    json.dump(log_entry, log)
    log.write('\n')

Técnicas de ofuscación en URLs de quishing

Los atacantes utilizan diversas técnicas para ocultar la naturaleza maliciosa de la URL embebida en el código QR:

TécnicaEjemploCómo detectarla
Typosquattingbancosantander.esbanc0santander.esComparación visual carácter a carácter
Homógrafos Unicodeа (cirílico) en lugar de a (latino)Análisis de codificación de caracteres
Subdominios engañosossantander.es.verificar-cuenta.comEl dominio real es verificar-cuenta.com
Acortadores de URLbit.ly/3xKm2fphishing-site.comExpandir URL antes de visitar
Redirecciones en cadenaQR → bit.ly → tinyurl → phishing.comSeguir redirecciones en sandbox
URLs con @https://santander.es@phishing.comTodo antes de @ es usuario, no dominio
Codificación de URL%68%74%74%70...Decodificar URL encoding
Data URIdata:text/html;base64,PHNjcml...Decodificar base64
IP en lugar de dominiohttps://185.234.56.78/loginSin nombre de dominio → sospechoso
IDN homographxn--bncosantander-kcb.esVerificar representación Punycode

Análisis de la pegatina física

Cuando el QR malicioso es una pegatina física, el análisis forense puede extenderse al soporte material:

Elemento analizableQué revelaTécnica
Material adhesivoTipo y calidad del adhesivo (profesional vs. casero)Inspección visual y táctil
Calidad de impresiónImpresora láser, inyección de tinta, offsetMicroscopía
Puntos amarillos de rastreoMarca, modelo y número de serie de la impresoraMicroscopía + UV
Huellas dactilaresPosible identificación del colocadorAnálisis dactiloscópico (policía)
Fibras y residuosProcedencia del materialAnálisis de laboratorio
Código de barras ocultoAlgunos adhesivos tienen código de loteEscáner especializado
Machine Identification Code (MIC)

La mayoría de impresoras láser a color insertan automáticamente un patrón de puntos amarillos microscópicos (invisible a simple vista) que codifica el número de serie de la impresora, la fecha y hora de impresión. Este patrón, conocido como Machine Identification Code (MIC) o printer steganography, puede analizarse con un microscopio o luz ultravioleta. En el caso de las gasolineras andaluzas (2024-2025), este análisis fue clave para identificar la impresora utilizada.

Guía de respuesta ante incidentes de quishing

Para la víctima individual

  1. No interactuar más con el sitio: Si ya has introducido datos, cierra inmediatamente el navegador. No intentes “deshacer” la acción.

  2. Capturar evidencias: Antes de cerrar todo, haz capturas de pantalla de: la URL del sitio malicioso, cualquier formulario rellenado, el código QR original (si puedes volver a él).

  3. Contactar al banco: Si facilitaste datos bancarios, llama inmediatamente al banco para bloquear la tarjeta y solicitar la anulación de operaciones no reconocidas.

  4. Cambiar contraseñas: Si introdujiste credenciales de acceso (email, redes sociales, banca online), cambia la contraseña inmediatamente desde un dispositivo diferente.

  5. Escanear el dispositivo: Ejecuta un análisis antivirus completo en el teléfono móvil. Si el QR instaló alguna aplicación, desinstálala inmediatamente.

  6. Denunciar: Acudir a la comisaría de Policía Nacional o puesto de la Guardia Civil más cercano. Aportar toda la evidencia recopilada.

  7. Reportar a INCIBE: Llamar al 017 (gratuito) para reportar el incidente y recibir asesoramiento.

  8. Considerar informe pericial: Si la cantidad defraudada es significativa o se necesita para reclamación bancaria o judicial, contactar con un perito informático forense.

Para empresas con QR comprometidos

AcciónPlazoResponsable
Retirar todos los QR comprometidosInmediatoResponsable de local/comunicación
Alertar a clientes que puedan haberse visto afectados24 horasMarketing/Comunicación
Notificar a la AEPD si hay brecha de datos personales72 horasDPO/Responsable de protección de datos
Denunciar ante las FCSE48 horasDepartamento legal
Contratar perito para análisis forense1 semanaDirección
Implementar medidas preventivas (QR dinámicos, verificación)2 semanasIT/Operaciones
Comunicar resolución a clientes afectadosSegún evoluciónComunicación

Plan de comunicación de crisis por quishing

FaseAcciónCanal
InmediataAviso en redes sociales y web: “Estamos investigando QR no autorizados”Twitter, Instagram, web
24 horasComunicado detallado: qué ocurrió, qué datos pueden estar comprometidos, qué hacerEmail a clientes, comunicado de prensa
48-72 horasActualización: medidas adoptadas, colaboración con policíaWeb, redes sociales
1 semanaInforme de resolución: resultados de la investigación, medidas preventivas implementadasEmail a clientes, web

Quishing en el contexto de la ciberseguridad empresarial

Integración en el plan de concienciación

El quishing debe incluirse en los programas de concienciación en ciberseguridad de las empresas, especialmente tras su crecimiento exponencial:

Elemento formativoContenidoFormato recomendado
Qué es el quishingDefinición, ejemplos reales, estadísticasPresentación + vídeo (15 min)
Cómo detectar QR maliciososSeñales de alerta, verificación de URLTaller práctico (30 min)
Protocolo de actuaciónQué hacer si se sospecha de un QRChecklist impreso
Simulacro de quishingEnvío controlado de QR de pruebaEjercicio trimestral
Responsabilidad del empleadoQué reportar, a quién, cuándoGuía rápida (1 página)

Evaluación del riesgo de quishing por sector

SectorNivel de riesgoVectores principalesMedida prioritaria
HosteleríaMuy altoQR de menú, QR de pagoVerificación semanal de QR físicos
BancaAltoQR en emails, QR en cajerosComunicación a clientes, monitorización
RetailAltoQR de pago, QR en packagingQR dinámicos con monitorización
SanidadMedio-altoQR de citas, QR de resultadosConcienciación de pacientes
LogísticaAltoQR de seguimiento, avisos falsosVerificación de QR en paquetería
Administración públicaMedio-altoQR en notificaciones, multasComunicación oficial sobre canales legítimos
EducaciónMedioQR en campus, QR en material docenteConcienciación de alumnos y personal
TransporteAltoQR de pago en parking, transporte públicoProtección física de QR, señalización

Futuro del quishing (tendencias 2026-2028)

TendenciaDescripciónImpacto esperado
QR en realidad aumentadaCódigos QR integrados en experiencias ARNuevo vector de ataque más inmersivo
QR en wearablesPagos y autenticación por QR en smartwatchesSuperficie de ataque ampliada
Deepfake + quishingVídeos deepfake que muestran QR “de confianza”Mayor efectividad del engaño
QR con NFC combinadoAtaques que combinan QR visual con NFC maliciosoDoble vector de ataque
Regulación específicaLeyes que obliguen a proteger QR en espacios públicosMayor responsabilidad empresarial
Estándares de seguridad QRCertificación de QR legítimos (firma digital embebida)Posible solución técnica definitiva
Firma digital en códigos QR: la solución que viene

Organismos como ETSI y ISO están trabajando en estándares que permitirían firmar digitalmente el contenido de un código QR. El escáner del móvil verificaría automáticamente la firma y alertaría si el QR no está firmado o la firma no es válida. Esta tecnología, aún en fase de estandarización, podría eliminar la mayoría de ataques de quishing en el futuro.

Conclusión

El quishing representa una evolución del phishing que explota la confianza generalizada en los códigos QR y la incapacidad de los sistemas de seguridad convencionales para analizar su contenido. Su crecimiento exponencial en España y a nivel global lo convierte en una de las amenazas más relevantes para usuarios y empresas.

La detección requiere concienciación del usuario (verificar URLs antes de abrirlas, desconfiar de QR en contextos inesperados) y medidas preventivas por parte de las empresas (QR dinámicos, verificación periódica, URL legible impresa). Cuando el ataque se materializa, el análisis forense del código QR y su infraestructura permite documentar el fraude, identificar al atacante cuando es posible, y generar un informe pericial que refuerce la posición de la víctima en procedimientos judiciales y reclamaciones bancarias.

Referencias y fuentes

  1. FBI Internet Crime Complaint Center (IC3) — “Public Service Announcement: Cybercriminals Tampering with QR Codes to Steal Victim Funds” (enero 2022). Disponible en: ic3.gov

  2. INCIBE — “Alertas de seguridad sobre códigos QR fraudulentos” (2024-2025). Instituto Nacional de Ciberseguridad de España. Disponible en: incibe.es

  3. Europol — “Internet Organised Crime Threat Assessment (IOCTA) 2025”. Incluye sección sobre quishing. Disponible en: europol.europa.eu

  4. ISO/IEC 18004:2015 — “Automatic identification and data capture techniques — QR Code bar code symbology specification”. Estándar técnico de códigos QR.

  5. Real Decreto Legislativo 19/2018 — Ley de Servicios de Pago. Artículos 44-46 sobre responsabilidad en operaciones de pago no autorizadas.

  6. Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal — Artículos 248-251 (estafa), 264 (daños informáticos), 390 (falsedad documental), 401 (usurpación de estado civil).

  7. Directiva (UE) 2015/2366 (PSD2) — Directiva de Servicios de Pago revisada. Artículo 97 sobre autenticación reforzada del cliente.

  8. Policía Nacional — “Alertas sobre estafas con códigos QR: multas falsas y QR manipulados” (2025). Disponible en: policia.es

  9. Barracuda Networks — “QR Code Phishing: The Rising Threat of Quishing” (2024). Informe técnico sobre tendencias de quishing.

  10. Cofense — “QR Code Phishing: How Threat Actors Are Using QR Codes” (2024). Análisis de campañas reales de quishing.

  11. NIST SP 800-63B — Digital Identity Guidelines: Authentication and Lifecycle Management. Recomendaciones de autenticación aplicables a pagos por QR.

  12. HP Wolf Security — “Machine Identification Codes in Laser Printers”. Documentación sobre puntos amarillos de rastreo en impresoras láser.

Última actualización: 30 de marzo de 2026 Categoría: Ciberataques Código: CIB-050

Preguntas Frecuentes

¿Qué es el quishing y cómo funciona?

El quishing es un tipo de phishing que utiliza códigos QR fraudulentos para redirigir a la víctima a sitios web maliciosos. El atacante crea un código QR que apunta a una URL de phishing y lo coloca en lugares de confianza: pegado sobre el QR legítimo de un parquímetro, en una multa falsa, en un email corporativo o en el menú de un restaurante. Al escanearlo, la víctima accede a un sitio que roba sus credenciales o instala malware.

¿Cómo puedo saber si un código QR es falso?

Antes de escanear: verifica que el QR no sea una pegatina superpuesta sobre otro código. Después de escanear: comprueba la URL antes de abrirla (tu móvil muestra una vista previa). Desconfía de URLs acortadas, dominios desconocidos o que no coincidan con la empresa esperada. Nunca introduzcas datos bancarios o contraseñas en una web a la que has llegado por QR sin verificar el dominio.

¿Las estafas con códigos QR son delito en España?

Sí. El quishing se tipifica como estafa (art. 248 del Código Penal) con penas de 6 meses a 3 años de prisión. Si el perjuicio supera los 50.000€ o afecta a muchas víctimas, se aplica la estafa agravada (art. 250) con penas de 1 a 6 años. Además, puede concurrir usurpación de estado civil (art. 401) si el QR suplanta a una empresa legítima.

¿Qué hago si he escaneado un QR fraudulento?

Actúa rápido: 1) No introduzcas ningún dato. Si ya lo hiciste, cambia inmediatamente las contraseñas afectadas. 2) Si diste datos bancarios, contacta con tu banco para bloquear la tarjeta. 3) Escanea tu dispositivo con un antivirus. 4) Haz capturas de pantalla del QR y la URL. 5) Denuncia ante la Policía Nacional o la Guardia Civil. 6) Reporta a INCIBE (017).

¿Un perito informático puede rastrear quién creó un QR malicioso?

Sí. El análisis forense del QR incluye: decodificación del contenido embebido, análisis de la URL de destino, investigación WHOIS del dominio, análisis de la infraestructura del servidor (IP, hosting, certificados SSL), rastreo de registros de acceso y correlación con otros casos similares. Si el QR estaba impreso físicamente, también se puede analizar la impresora utilizada a través de los puntos amarillos de rastreo.

¿Por qué están aumentando las estafas con QR?

Varios factores: 1) La pandemia COVID-19 generalizó el uso de QR (menús, pagos, certificados). 2) Los usuarios confían en los QR sin verificar la URL. 3) Los filtros anti-phishing de email no pueden analizar el contenido de un QR embebido en una imagen. 4) Crear un QR malicioso es trivial y gratuito. 5) Los QR físicos (pegatinas) son difíciles de rastrear digitalmente.

¿Puede mi empresa ser responsable si un cliente es estafado con un QR falso en nuestro local?

Depende. Si la empresa no tomó medidas razonables para proteger sus códigos QR (por ejemplo, permitir que cualquiera pegue adhesivos sobre sus QR), podría existir una responsabilidad por negligencia. Es recomendable: verificar periódicamente la integridad de los QR en el local, usar QR dinámicos con monitorización, e informar a los clientes de la URL legítima.

¿Cómo se analiza forense un código QR malicioso?

El proceso incluye: 1) Fotografía del QR con metadatos de ubicación y fecha. 2) Decodificación del contenido (URL, vCard, texto) sin ejecutarlo. 3) Análisis de la URL en entorno sandboxed. 4) Captura del sitio de destino con herramientas forenses. 5) Análisis WHOIS, DNS e infraestructura del servidor. 6) Preservación de toda la evidencia con hashes SHA-256. 7) Si es QR físico: análisis de la pegatina, tipo de impresión, adhesivo utilizado.

¿Los QR dinámicos son más seguros que los estáticos?

Los QR dinámicos ofrecen ventajas de seguridad: permiten monitorizar los escaneos en tiempo real (detectando picos anómalos), cambiar la URL de destino sin modificar el código impreso, establecer fechas de caducidad y proteger con contraseña. Sin embargo, si la plataforma que gestiona el QR dinámico es comprometida, todos los QR gestionados quedan afectados.

¿Qué sectores son más afectados por el quishing en España?

Los más afectados son: hostelería (QR de menús sustituidos por pegatinas), aparcamientos y parquímetros (QR de pago falsificados), administración pública (multas falsas con QR), comercio electrónico (QR en paquetes falsos de Correos/Amazon), y sector bancario (QR en emails que simulan verificaciones de seguridad). INCIBE y la Policía Nacional han emitido alertas específicas sobre todos estos vectores.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp