O quishing é uma modalidade de phishing que utiliza QR codes para enganar usuários e direcioná-los a sites fraudulentos ou à instalação de softwares maliciosos.
Com a popularização dos QR codes em atividades cotidianas — como pagamentos, cardápios digitais, autenticação em sistemas etc. — esse recurso tornou-se um campo fértil para cibercriminosos.
Explorando a confiança dos usuários e a invisibilidade do link real oculto no código, atacantes ampliam suas chances de sucesso.
Neste artigo, abordaremos o funcionamento do quishing, destacando os métodos mais utilizados pelos cibercriminosos e os fatores que o tornam tão eficaz.
Também discutiremos um conjunto de táticas de proteção capazes de reduzir significativamente os riscos associados a esse tipo de fraude.
1. O que é quishing?
O termo quishing vem da combinação de QR code e phishing.
Trata-se, essencialmente, de um ataque de engenharia social em que a vítima é induzida a escanear um QR code que contém um link malicioso.
Esse link pode direcionar o usuário para:
- Páginas falsas de login, projetadas para roubar credenciais;
- Sites que distribuem malware, explorando vulnerabilidades do dispositivo;
- Formulários de coleta de dados pessoais ou financeiros;
- Plataformas de pagamento fraudulentas, que redirecionam recursos diretamente para contas controladas pelos criminosos.
Um dos principais motivos pelos quais o quishing é tão perigoso é o fato de que QR codes ocultam o destino real.
Diferente de um link visível em um e-mail, que permite inspecionar a URL antes do clique, o QR code oculta essa informação.
Isso torna o processo de validação muito mais difícil para o usuário comum.
2. Como o quishing funciona na prática?
Os ataques de quishing podem ser executados de diferentes formas, dependendo do contexto e do público-alvo.
Alguns exemplos práticos incluem:
- E-mails maliciosos: mensagens de phishing tradicionais, mas que substituem o botão de clique por um QR code. Muitas vezes simulam ser comunicações de bancos, provedores de TI ou fornecedores;
- Cartazes e panfletos: atacantes colam QR codes falsos em locais públicos, como estacionamentos, pontos de ônibus ou murais de eventos;
- Pagamentos falsos: substituição de QR codes em maquininhas ou embalagens, redirecionando o pagamento para outra conta;
- Acessos corporativos: links disfarçados que simulam páginas de login corporativas, como Microsoft 365 ou Google Workspace, explorando a pressa dos usuários.
Um exemplo real citado pela Microsoft mostrou o envio de e-mails com tema de imposto de renda, contendo QR codes que direcionavam usuários para páginas falsas de login do Microsoft 365.
Mais de 2.300 organizações foram alvo desse tipo de ataque, especialmente nos setores de TI, engenharia e consultoria
3. Por que o quishing é tão eficaz?
Há duas razões principais que explicam a eficácia dessa técnica:
- Dificuldade de detecção por filtros de segurança: ferramentas de segurança de e-mail, como filtros anti-phishing, conseguem analisar links e anexos. Mas, quando o link está embutido em um QR code, muitos desses sistemas não conseguem interpretá-lo. Isso aumenta significativamente a taxa de entrega das mensagens maliciosas
- Uso de dispositivos pessoais fora da rede corporativa: em muitos casos, o usuário escaneia o QR code usando o celular pessoal, conectado à rede da operadora, fora da proteção de firewalls ou soluções corporativas. Isso permite que o atacante contorne camadas críticas de defesa da empresa e aumente as chances de sucesso do ataque
Além disso, estudos mostram que o quishing é tão eficaz quanto o phishing tradicional.
Uma pesquisa recente testou diferentes tipos de e-mails maliciosos em empresas de pequeno, médio e grande porte.
O resultado foi que a taxa de sucesso de e-mails com QR codes foi equivalente à de e-mails tradicionais com botões de clique.
Em outras palavras: a barreira extra de ter que escanear um código não reduziu significativamente a vulnerabilidade dos usuários
4. Impacto do quishing nas organizações
O impacto do quishing vai muito além de credenciais individuais comprometidas.
Em um ambiente corporativo, um único clique errado pode abrir caminho para:
- Roubo de credenciais corporativas (portais de e-mail, VPN, sistemas internos);
- Implantação de malware que possibilita movimentação lateral na rede;
- Exposição de dados confidenciais de clientes e parceiros;
- Prejuízos financeiros diretos, especialmente em golpes de pagamento;
- Danos à reputação da empresa, com perda de confiança por parte de clientes e fornecedores.
Estudos mostram que, mesmo em organizações com programas de conscientização consolidados, funcionários ainda foram enganados por campanhas de quishing.
Além disso, o nível de “consciência percebida” sobre phishing — quando os colaboradores acreditam estar preparados — nem sempre corresponde à resistência real observada em simulações.
Esses fatos revelam um gap preocupante entre percepção e prática em segurança cibernética.
5. Táticas de proteção contra quishing
Diante desse cenário, é essencial que indivíduos e organizações adotem medidas específicas contra esse tipo de ameaça.
5.1 Conscientização e treinamento contínuo
- Ensinar colaboradores e usuários a desconfiar de QR codes recebidos por e-mail;
- Reforçar que links para login ou pagamentos devem ser acessados digitando o endereço diretamente no navegador;
- Simulações periódicas de ataques de quishing, assim como já ocorre com phishing tradicional.
5. 2. Uso de ferramentas seguras de leitura de QR codes
- Aplicativos que exibem a URL antes de abrir o link;
- Integração de ferramentas de segurança que analisem códigos em tempo real.
5.3. Inspeção física de QR codes
- Em ambientes públicos, verificar se o QR code não foi colado sobre outro legítimo;
- Empresas devem adotar sistemas de verificação visual em materiais oficiais.
5.4. Monitoramento e tecnologia de detecção
- Soluções de segurança de e-mail capazes de identificar imagens contendo QR codes suspeitos;
- Análise preventiva com serviços como VirusTotal e LookyLoo antes de acessar links.
5.5. Políticas corporativas claras
- Definir regras de uso de QR codes dentro da empresa;
- Proibir o uso de QR codes para autenticação ou comunicações críticas sem validação adicional;
- Implementar autenticação multifator (MFA) como barreira extra, caso credenciais sejam comprometidas.
6. O futuro do quishing
O quishing é apenas uma das novas faces da evolução do phishing.
A tendência é que ataques cada vez mais sofisticados combinem múltiplas técnicas, como inteligência artificial para pretextos convincentes e QR codes para contornar defesas automatizadas.
Com a crescente popularização do uso de QR codes, a expectativa é que o volume de ataques cresça nos próximos anos.
Relatórios já indicam que mais de 60% dos e-mails contendo QR codes são spam, reforçando a urgência de fortalecer os mecanismos de prevenção.
7. Conclusão
O quishing representa uma evolução perigosa do phishing tradicional.
Explorando a confiança dos usuários nos QR codes e a incapacidade das ferramentas de segurança de inspecioná-los, criminosos atingem indivíduos e organizações com alta eficácia.
A proteção contra essa ameaça exige mais que tecnologia: é preciso combinar conscientização, treinamento, políticas internas e ferramentas adequadas para reduzir os riscos de ataques.
Em um cenário em que a superfície de ataque cresce com a digitalização, empresas e usuários precisam assumir uma postura de cautela proativa diante de qualquer QR code recebido em canais não verificados.
Ignorar esse risco pode gerar consequências graves, como perda de dados, prejuízos financeiros e danos irreparáveis à confiança.
Portanto, a melhor defesa é a prevenção, baseada na combinação de tecnologia e comportamento seguro.