
foto freepik
Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis hin zum Zahlungsportal. Wie so oft hat die wachsende Popularität ihre Schattenseiten: Die stetig steigende Zahl von QR-Code Scams, also betrügerische Aktivitäten auf der Basis von QR-Codes.
An dieser Stelle werden wir uns mit der Komplexität von QR-Code-Phishing befassen, versuchen, die zugrunde liegenden Mechanismen von sogenannten Quishing-Angriffen zu verstehen und Sicherheitsempfehlungen für Firmen und Verbraucher zu geben.
QR-Codes – bequem, aber auch riskant
QR-Codes wurden ursprünglich entwickelt, um Teile innerhalb der Automobilbranche nachzuverfolgen. Nach einigen Anfangsschwierigkeiten durchdringen die Codes inzwischen so gut wie jeden Bereich unseres täglichen Lebens. Die Covid-19-Pandemie hat der Verwendung von QR-Codes einen letzten Schub versetzt und aus dem Dasein als Nischenwerkzeug herauskatapultiert. Sie bieten eine berührungslose, effiziente Methode, um auf Informationen zuzugreifen, Zahlungen zu leisten oder Speisekarten zu studieren. Aber wie bei jeder Art von technologischem Fortschritt gibt es auch hier eine Kehrseite. Betrug und Täuschung auf der Basis von QR-Codes haben sich zu einer ernsthaften Bedrohung entwickelt. Scams machen sich dabei genau den Komfort zunutze, der der diese Codes so attraktiv macht.
QR-Code-Phishing oder »Quishing« ist eine Technik, bei der die Opfer verleitet werden, sensible Informationen preiszugeben oder unwissentlich gefährliche Aktivitäten anzustoßen. Im Gegensatz zum herkömmlichen Phishing, das sich auf betrügerische E-Mails oder Nachrichten stützt, werden beim Quishing QR-Codes als Köder verwendet. Diese Codes wirken legitim und imitieren zumeist solche, wie sie von seriösen Unternehmen verwendet werden, um ein trügerisches Sicherheitsgefühl zu vermitteln. So wurden beispielsweise zwei Fälle im Vereinigten Königreich bekannt, bei denen die Betrüger gefälschte QR-Codes auf Parkplatzschildern platzierten. Ziel war es, die Nutzer auf gefälschte Zahlungswebseiten zu leiten. Die Behörden haben dann aus Angst vor weiteren Betrugsversuchen lieber gleich sämtliche Schilder mit QR-Codes entfernt.
In einem anderen Fall (die BBC berichtete) hatten Kriminelle professionell gestaltete QR-Codes auf Parkuhren angebracht. Ahnungslose Bürger, die mit dem Mobiltelefon ihre Parkgebühren bezahlen wollten, wurden stattdessen auf ein betrügerisches Zahlungsportal geleitet. Auch viele Restaurants verwenden inzwischen QR-Codes für ihre Speisekarten – ein Trend, der als Hygienelösung während der Pandemie seinen Ursprung hatte. Auch diese gängige Praxis hat QR-Code Scams neue Wege eröffnet. In einigen Fällen ersetzten Kriminelle den legitimen Code des Restaurants durch ihren eigenen und leiteten die Kunden zu Phishing-Websites oder anderen manipulierten Inhalten.
Ein weiterer besorgniserregender Trend ist die Verwendung von QR-Codes in Postwurfsendungen, Flugblättern und bei Gewinnspielen. Hier versuchen Cyberkriminelle ihre Opfer mit lukrativen Angeboten oder eben Gewinnspielen zum Scannen eines QR-Codes zu motivieren. Statt des potenziellen Gewinns laden die Betroffenen sich eine Malware auf ihr Gerät oder werden auf Phishing-Seiten umgeleitet. Diese Methode ist besonders tückisch, weil sie physische und digitale Welt miteinander verbindet und Verbraucher an dieser Stelle oft unvorbereitet trifft.
Wie QR-Code-Betrug funktioniert
Will man sich besser schützen, muss man verstehen, wie QR-Code Scams oder Quishing-Angriffe funktionieren. Im Kern nutzen beide die Fähigkeit eines QR-Codes aus, die Ziel-URL zu verschleiern. Wenn Sie einen QR-Code scannen, sehen Sie die zugrunde liegende Webadresse nicht. Das macht den Code zum idealen Vehikel für ein Täuschungsmanöver.
Der Ablauf eines typischen Quishing-Angriffs umfasst die folgenden Schritte:
- Betrügerischen QR-Code erstellen: Der oder die Scammer erstellt einen QR-Code, der auf eine bösartig manipulierte Website verweist. Solche Websites lehnen sich in der Gestaltung oft an legitime Sites an, was es den Benutzern erschwert, den Betrug als solchen zu erkennen.
- Platzierung in einem vertrauenswürdigen Kontext: Der betrügerische QR-Code wird dann in einem Kontext platziert, der es wahrscheinlich macht, dass er tatsächlich gescannt wird. Dies kann wie in unserem obigen Beispiel eine öffentliche Einrichtung sein (wie eine Parkuhr), eine digitale Speisekarte oder ein Flugblatt, das lukrative Angebote verspricht.
- Und so funktioniert der Scam: Nachdem ein Benutzer den QR-Code gescannt hat, wird er auf die betrügerische Website weitergeleitet. Dort wird man beispielsweise aufgefordert, persönliche Daten einzugeben, eine Zahlung zu leisten, oder man lädt sich unwissentlich eine Malware auf sein Gerät.
Was QR-Code Scams so gefährlich macht, ist ihre Raffinesse. Im Gegensatz zu herkömmlichen Phishing-Kampagnen, die man etwa anhand verdächtig wirkender URLs oder E-Mail-Adressen erkennen kann, bieten QR-Codes keine derartigen visuellen Anhaltspunkte. Die mangelnde Transparenz macht es Scammern deutlich leichter.
Auswirkungen auf Unternehmen und Verbraucher
QR-Code Scams oder Quishing-Angriffe beschränken sich aber nicht auf Privatpersonen, sondern sind auch für Unternehmen eine ernsthafte Bedrohung. Wenn Kunden über einen angeblich von einer seriösen Firma bereitgestellten Code Opfer eines Betrugs werden, kann das schwerwiegende Folgen nach sich ziehen. Der Ruf nimmt Schaden, Kundenbindung und Umsätze werden in Mitleidenschaft gezogen, und nicht zuletzt müssen Firmen mit rechtlichen Konsequenzen rechnen, wenn sie beim Schutz ihrer Kunden vor derartigen Betrügereien zu nachlässig sind.
Für die Allgemeinheit sind Auswirkungen oft direkter und persönlicher. Opfer von Quishing werden finanziell geschädigt, unter Umständen wird ihre Identität gestohlen und ihre Privatsphäre verletzt.
Auch generelle Bedenken gegenüber digitalen Innovationen können die Folge sein.
QR-Code Scams haben da oft einen Dominoeffekt, der über die direkt Betroffenen hinausgeht. Sie befördern eine Atmosphäre des Misstrauens und der Bedenken, was digitale Transaktionen anbelangt – und bremsen so den digitalen Wandel insgesamt.
Prävention und Best Practices
Für Verbraucher:
- Lassen Sie beim Scannen von QR-Codes grundsätzlich Vorsicht walten. Achten Sie auf Anzeichen für eine Manipulation oder die Platzierung von QR-Codes an ungewöhnlichen Orten.
- Nutzen Sie Apps, die eine Vorschau der mit dem QR-Code verknüpften URL anzeigen. So wissen Sie, wohin der Code Sie führt, bevor Sie auf der Website landen.
- Und einmal mehr: Bleiben Sie skeptisch bei Angeboten, die zu schön sind, um wahr zu sein. Vor allem bei QR-Codes in Massen-Mails oder Flyern.
Für Unternehmen:
- Unternehmen sollten in Technologien investieren, welche die Echtheit der von ihnen verwendeten QR-Codes überprüfen.
- Regelmäßige Schulungen sollten die Mitarbeiter für QR-Code Phishing sensibilisieren.
- Entwickeln Sie strenge Richtlinien was die Erstellung, Verteilung und Verwendung von QR-Codes innerhalb Ihres Unternehmens anbelangt und setzen Sie diese durch.
- Bevor Sie einen QR-Code verwenden, machen Sie sich bewusst, ob und wie er derzeit für Phishing-Zwecke missbraucht werden könnte.
Zusätzlich zu diesen Maßnahmen gibt es weitere Tools, die helfen QR-Code Scams in Schach zu halten.
Lösungen wie das Deep-Layer-Scanning und die Analyse der zugrundeliegenden URLs senken das Risiko von Quishing-Angriffen. Diese Tools prüfen, wie sicher das Ziel eines QR-Codes ist, bevor sie dem Benutzer den Zugriff erlauben, und ergänzen so einen wichtigen Sicherheits-Layer.
QR-Code Scams und Quishing sind in der digitalen Welt zu einer großen Herausforderung geworden. Wie so oft lässt sich das Risiko aber durch eine sensibilisierte Wahrnehmung in Kombination mit den richtigen Tools deutlich senken. Das gilt für Firmen wie Verbraucher gleichermaßen, wenn sie weiterhin von den Vorteilen der QR-Code-Technologie profitieren wollen.
David Corlette, VIPRE Security Group
66 Artikel zu „QR-Code“
NEWS | IT-SECURITY | AUSGABE 3-4-2023 | SECURITY SPEZIAL 3-4-2023
QR-Code-Phishing – Quishing
NEWS | IT-SECURITY | TIPPS
Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen

Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Zwar stammt die E-Mail mitnichten vom vorgeblichen Absender – aber da sie so wirkt,…
NEWS
Olympische Spiele und Burner Phones: Die Sicherheit von QR-Codes

Die Olympischen und Paralympischen Spiele stehen für die höchsten Leistungen in der Welt des Sports und feiern die harte Arbeit und Ausdauer der Teilnehmer. Bei den Spielen 2022 in Peking steht jedoch eine andere Art von hartnäckigen Aktivitäten im Mittelpunkt: Cyberbedrohungen. Das Federal Bureau of Investigation (FBI) forderte die US-Athleten auf, ihre eigenen…
NEWS | IT-SECURITY | TIPPS
Best Practices zur Vermeidung von Phishing-Angriffen beim Onlineshopping

Nach einem anstrengenden Tag freuen Sie sich auf einen entspannten Abend mit Ihrer Lieblingsserie. Doch in Ihrem E-Mail-Ordner finden Sie eine unerfreuliche Nachricht. »Ihr Konto wurde gesperrt aufgrund ausstehender Zahlungen. Bitte klicken Sie hier, um Ihr Konto zu reaktivieren.« Ohne zu zögern, klicken Sie auf den Link, schließlich möchten Sie auf keinen Fall verpassen, wie…
NEWS | IT-SECURITY | TIPPS
Updates in modernen IT-Infrastrukturen – die größten Herausforderungen meistern

Die Installation von Patches und Updates gehört zu den kritischen Aufgaben im Unternehmensbereich. Teilweise geht es hier um Minuten, um Sicherheitslücken zu schließen, die Hacker für Attacken ausnutzen. In den modernen IT-Infrastrukturen ist diese Aufgabe immer komplexer geworden, sodass eine Strategie für das Update- und Patch-Management erforderlich ist. Modern Work und die Cloud –…
NEWS | IT-SECURITY | TIPPS
KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook

Cyberkriminelle nutzen das große Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney, um Nutzer auf Facebook mit Malware zu infizieren. Die Bitdefender Labs warnen vor einer großangelegten Malvertising-Kampagne auf Facebook, die das große Interesse an neuen KI-Diensten wie ChatGPT oder Midjourney nutzt, um Nutzer mit Malware zu infizieren und ihre Daten zu stehlen.…
TRENDS 2024 | NEWS | TRENDS SECURITY | IT-SECURITY
Glücksspielseiten, Erwachseneninhalte und gefährliche Webseiten werden am häufigsten blockiert

Experten für Cybersicherheit sagen, dass das Blockieren bestimmter Webseiten das Risiko von Cyberattacken senkt und Ablenkungen beseitigt. Bis zu 72 % der Arbeitgeber blockieren deshalb Malware-Webseiten und Erwachseneninhalte. Phishing-Webseiten werden von 70 % der Arbeitgeber gesperrt, Glücksspielseiten von 43 %. IT-Manager in Europa sperren im Durchschnitt acht Webseiten-Kategorien für ihre Angestellten. Laut der Daten,…
TRENDS 2024 | NEWS | TRENDS SECURITY | IT-SECURITY | KOMMUNIKATION | WHITEPAPER
E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen. Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Threat Report: multi-funktionale Malware, Loader, ViperSoftX und Phishing-Mails

Multi-funktionale Malware als Schweizer Taschenmesser Loader öffnen die Tür zu sensiblen Daten ViperSoftX – Alter Feind in neuem Gewand Phishing-Mails umgehen Erkennung immer besser Darktrace, ein Anbieter von KI für Cybersicherheit, hat seinen End of Year Threat Report für die zweite Hälfte des Jahres 2023 veröffentlicht [1]. Der Report basiert auf Daten aus der…
TRENDS 2024 | NEWS | BUSINESS | DIGITALISIERUNG
Bezahlen per Handyrechnung: Aufstrebender Trend bei Online-Zahlungsmethoden

Zahlungen per Handyrechnung im Jahr 2024 Die Möglichkeit, per Handyrechnung zu bezahlen, revolutioniert die Zahlungsmethoden im Online-Bereich. Diese bequeme Option, direkte Zahlungen über Mobiltelefone abzuwickeln, gewinnt zunehmend an Beliebtheit. Die einfache, sichere und schnelle Abwicklung macht Online-Transaktionen unkomplizierter. Aber welche Anbieter unterstützen die Zahlung per Telefonrechnung? Welche Sicherheitsmerkmale wie SSL-Verschlüsselung begleiten diese Option? Unsere Analyse…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | KOMMUNIKATION | TIPPS
Dauerthema E-Mail-Sicherheit

Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…
NEWS | DIGITALE TRANSFORMATION | DIGITALISIERUNG | EFFIZIENZ
Low-Code: Mehr Effizienz im Einzelhandel und Gesundheitswesen

Das Gesundheitswesen und der Einzelhandel haben aktuell mit vielen Herausforderungen zu kämpfen. Digitale Transformation, Datenschutz, Ärztemangel und Kostendruck führen zum Beispiel im Gesundheitswesen zu vielen Problemen. Der Einzelhandel hat hingegen häufig mit Lieferketten, der Integration von künstlicher Intelligenz (KI), dem Nachhaltigkeitsaspekt und der Online-Konkurrenz zu kämpfen. In unserer schnelllebigen Welt sind Flexibilität, Effizienz und Anpassungsfähigkeit…
NEWS | IT-SECURITY | KOMMUNIKATION | TIPPS | WHITEPAPER
Checkliste: 5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken. IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…
NEWS | DIGITALISIERUNG
Der lange Weg des E-Rezepts: Mehr Digitalisierung braucht (nicht nur) das Gesundheitssystem

Die gematik stimmte trotz kritischer Stimmen der Ärzteschaft erneut für die Markteinführung des E-Rezepts ab dem 1. Juli 2023 Dominik Drechsler, Deutschland-Manager von Yousign, begrüßt den Roll-out trotz Anlaufschwierigkeiten und fordert eine schnellere Digitalisierung im deutschen Gesundheits- und Behördensystem Bereits seit dem 1. Juli 2021 können in Deutschland E-Rezepte ausgestellt werden. Allerdings wurden seitdem…
NEWS | CLOUD COMPUTING | IT-SECURITY
Das sollte ein Cloud Identity & Access Management alles bieten!

Wenn wir uns mit dem Thema (Cloud) Identity & Access Management befassen, sprechen wir im Wesentlichen von den zwei Anwendungsgebieten: Workforce Identity & Access Management – zur Verwaltung von Nutzern in einem Unternehmen, oder wie der Name schon sagt, der Workforce, also den Mitarbeitern und Customer Identity & Access Management – zur Verwaltung von Kunden im B2B und im B2C sowie deren Identität.
NEWS | BUSINESS | INFRASTRUKTUR | STRATEGIEN
Der digitale Produktpass kommt: Alles, was Unternehmen wissen müssen

Wer auf Reisen geht, braucht in der Regel einen Pass. Nun hat die EU beschlossen, dass auch Produkte einen solchen Ausweis erhalten: den digitalen Produktpass. Doch worum handelt es sich dabei? Welche Vorteile hat der Pass? Und welche Rolle spielt das Produktinformationsmanagement? Niels Stenfeldt, CEO von inriver klärt auf: Die klassische Reise eines Produkts…
NEWS | BUSINESS | SERVICES | TIPPS
Fünf Tipps für erfolgreiches Recruiting

Der Personalmangel zieht sich durch jegliche Branchen, auch die Personaldienstleister leiden darunter. Das hat zur Folge, dass Kundenaufträge teilweise nicht angenommen oder erfüllt werden können. Trotz allem setzen viele Unternehmen der Personaldienstleistungsbranche auf altmodische Recruiting-Methoden, wie beispielsweise Anzeigen in kostenlosen Jobportalen, um Personal zu finden. Dabei gibt es heutzutage eine Vielzahl an Möglichkeiten, um seine…
NEWS | E-COMMERCE | SERVICES
Omnichannel: Herausforderungen im Versand bei der Verzahnung von On- und Offline-Geschäft

Das On- und Offline-Geschäft ist historisch betrachtet bei den meisten Firmen separat entstanden. Der Omnichannel-Handel, für viele die Zukunft des Handels, sieht allerdings eine intelligente Verzahnung beider Kanäle vor, um die Stärken und Schwächen beider Handelsformen optimal zugunsten der Kunden und des Handels zu nutzen. Im Omnichannel-Bereich steht im Prinzip die Optimierung der einzelnen Verkaufskanäle…
NEWS | BUSINESS
Fluktuation in Unternehmen entgegenwirken: Wissenschaftliche Methode misst Mitarbeiterbindung

Die Wechselbereitschaft am Arbeitsmarkt ist hoch. Verstärkt durch die demografisch bedingte Fluktuation sind die Engpässe in manchen Branchen schon heute kritisch. Der neu entwickelte Kolland-Rohner-Index misst die Mitarbeiterbindung im Unternehmen und macht damit die allgemeine Wechselbereitschaft sichtbar. Die wissenschaftliche Berechnungsmethode wurde an der Karl Landsteiner Privatuniversität in Krems gemeinsam mit dem career Institut & Verlag…