{"id":26711,"date":"2021-05-07T17:26:05","date_gmt":"2021-05-07T15:26:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26711"},"modified":"2021-05-07T17:26:05","modified_gmt":"2021-05-07T15:26:05","slug":"qr-code-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/qr-code-threats\/26711\/","title":{"rendered":"QR-Code: Steht QR f\u00fcr &#8222;quick response&#8220; (schnelle Reaktion) oder &#8222;quite risky&#8220; (risikoreich)?"},"content":{"rendered":"<p>Ob auf Joghurtbechern, Stromrechnungen, Lottoscheinen oder in Museumsausstellungen \u2013 QR-Codes sind in allen m\u00f6glichen Lebensbereichen zu finden. Diese schwarz-wei\u00dfen Quadrate werden u. a.\u00a0 verwendet f\u00fcr Webseitenaufrufe, das Herunterladen von Apps, das Sammeln von Treuepunkten, f\u00fcr <a href=\"https:\/\/en.wikipedia.org\/wiki\/QR_code_payment\" target=\"_blank\" rel=\"noopener nofollow\">Zahlungen sowie \u00dcberweisungen<\/a> und sogar f\u00fcr <a href=\"https:\/\/www.theguardian.com\/voluntary-sector-network\/2012\/may\/30\/using-qr-codes-charity-fundraising\" target=\"_blank\" rel=\"noopener nofollow\">Spenden an gemeinn\u00fctzige Organisationen<\/a>. Die zug\u00e4ngliche und praktische Technologie ist f\u00fcr viele Menschen n\u00fctzlich, einschlie\u00dflich, wie immer, auch f\u00fcr Cyberkriminelle, die inzwischen schon einige raffinierte Betrugsmaschen mit QR-Codes durchgef\u00fchrt haben. Lesen Sie weiter und entdecken Sie, was mit den allgegenw\u00e4rtigen schwarz-wei\u00dfen K\u00e4stchen alles schiefgehen kann und wie Sie die geheimnisvollen Quadrate trotzdem sorgenlos verwenden k\u00f6nnen.<\/p>\n<h2>Was sind QR-Codes und wof\u00fcr werden sie gebraucht?<\/h2>\n<p>Fast alle Menschen <a href=\"https:\/\/www.pewresearch.org\/internet\/fact-sheet\/mobile\/\" target=\"_blank\" rel=\"noopener nofollow\">besitzen heutzutage ein Smartphone<\/a>. Viele der neusten Modelle verf\u00fcgen \u00fcber einen eingebauten QR-Code-Scanner. F\u00fcr \u00e4ltere Modelle steht eine gro\u00dfe Auswahl an QR-Code-Apps zur Verf\u00fcgung und es k\u00f6nnen auch spezielle Apps f\u00fcr beispielsweise ein Museum heruntergeladen werden.<\/p>\n<p>Ein QR-Code mit dem Smartphone zu scannen geht ganz einfach: Sie \u00f6ffnen die App und richten das Objektiv der Kamera auf den QR-Code. Meistens wird daraufhin eine Push-Benachrichtigung ge\u00f6ffnet, die Sie auffordert eine bestimmte Webseite zu besuchen oder eine App herunterzuladen. Es gibt aber auch andere M\u00f6glichkeiten, auf die wir gleich ausf\u00fchrlicher eingehen werden.<\/p>\n<p>Spezialisierte Scanner funktionieren mit einer Reihe von spezifischen QR-Codes. Einen solchen Code k\u00f6nnen Sie z. B. auf dem Schild neben einem geschichtstr\u00e4chtigen Baum im Park finden. Wenn Sie den Code \u00fcber die offizielle App des Parks scannen, dann wird Ihnen m\u00f6glicherweise eine gef\u00fchrte Tour angezeigt, w\u00e4hrend ein Benutzer ohne diese App nur Zugriff auf die Beschreibung des Baums erh\u00e4lt.<\/p>\n<p>Es gibt auch Apps, die QR-Codes erstellen k\u00f6nnen, damit jede Person, die den Code scannt, bestimmte Informationen erh\u00e4lt. Sie k\u00f6nnen z. B. einen QR-Code mit dem Namen und Passwort Ihres <a href=\"https:\/\/www.kaspersky.de\/blog\/guest-wifi\/17693\/\" target=\"_blank\" rel=\"noopener\">Gast-WLANs<\/a> oder mit Ihren Bankkontodaten generieren.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n<h2>Wie Cyberverbrecher QR-Codes verwenden<\/h2>\n<p>Eigentlich entsprechen QR-Codes der fortschrittlichen Version von Barcodes \u2013 da kann doch eigentlich nichts Schlimmes passieren, oder? Leider ist eher das Gegenteil der Fall. Menschen k\u00f6nnen QR-Codes nicht lesen, bzw. im Voraus nicht wissen, was nach dem Scannen passieren wird. Also vertrauen wir auf die Integrit\u00e4t des Erstellers dieses schwarz-wei\u00dfen W\u00fcrfelmusters. Wir k\u00f6nnen auch nicht wissen, was alles in einem QR-Code enthalten ist, noch nicht einmal, wenn wir den Code selbst erstellen. Folglich bietet das System mit den kleinen Quadraten den Cyberkriminellen eine oft untersch\u00e4tzte Angriffsfl\u00e4che.<\/p>\n<h3>Gef\u00e4lschte Links<\/h3>\n<p>Ein QR-Code, der von einem Cyberverbrecher erstellt wurde, kann m\u00f6glicherweise eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">Phishing-Seite<\/a> \u00f6ffnen, die wie die Anmeldeseite eines sozialen Netzwerkes oder einer Online-Bank aussieht. Aus diesem Grund raten wir Links immer zu \u00fcberpr\u00fcfen, bevor darauf geklickt oder getippt wird. Bei einem QR-Code k\u00f6nnen solche \u00dcberpr\u00fcfungen leider nicht durchgef\u00fchrt werden. Angreifer benutzten meistens auch sehr kurze Links, damit die F\u00e4lschung nicht entdeckt wird, bevor das Smartphone die Best\u00e4tigung anfordert.<\/p>\n<p>Mit \u00e4hnlichen Methoden k\u00f6nnen Benutzer dazu verleitet werden, unwissentlich die falsche App herunterzuladen und anstatt dem gew\u00fcnschten Videospiel oder dem richtigen Tool, eine Malware auf dem Ger\u00e4t zu installieren. Wenn die Malware einmal auf dem Ger\u00e4t installiert ist, kann sie grenzenlosen Schaden anrichten: <a href=\"https:\/\/www.kaspersky.de\/blog\/pegasus-spyware\/10046\/\" target=\"_blank\" rel=\"noopener\">Passw\u00f6rter stehlen<\/a>, b\u00f6sartige Nachrichten an die gespeicherten Kontakte schicken und vieles mehr.<\/p>\n<h3>QR-Codes mit verschl\u00fcsselten Befehlen<\/h3>\n<p>Abgesehen von eingebetteten URLs, die auf Websites weiterleiten, k\u00f6nnen QR-Codes auch Befehle enthalten, um bestimmte Aktionen auszuf\u00fchren. Auch hier stehen unz\u00e4hlige M\u00f6glichkeiten zur Verf\u00fcgung \u2013 die folgenden Beispiele sind nur ein kleiner Vorgeschmack:<\/p>\n<ul>\n<li>Kontakte hinzuf\u00fcgen<\/li>\n<li>Einen Anruf t\u00e4tigen<\/li>\n<li>Eine E-Mail entwerfen und die Empf\u00e4nger angeben sowie die Betreffzeile ausf\u00fcllen<\/li>\n<li>Einen Text verschicken<\/li>\n<li>Ihren Standort mit einer App teilen<\/li>\n<li>Ein Konto in einem sozialen Netzwerk erstellen<\/li>\n<li>Kalendereintrag erstellen<\/li>\n<li>Ein bevorzugtes WLAN-Netzwerk hinzuf\u00fcgen, einschlie\u00dflich der Zugangsdaten f\u00fcr automatische Verbindung.<\/li>\n<\/ul>\n<p>Was alle Befehle gemeinsam haben, ist die Automatisierung von \u00fcblichen Aktionen. Zum Beispiel k\u00f6nnen Sie durch das Scannen eines QR-Codes die Kontaktdaten einer Visitenkarte speichern, Parkgeb\u00fchren bezahlen oder WLAN-Gastzugang gew\u00e4hren.<\/p>\n<p>Mit diesen breit gef\u00e4cherten Funktionen eignen sich QR-Codes ausgezeichnet f\u00fcr betr\u00fcgerische Manipulationen. Betr\u00fcger k\u00f6nnen beispielsweise die eigenen Kontaktdaten unter dem Namen \u201eBank\u201c auf Ihrem mobilen Ger\u00e4t speichern, um dem darauffolgenden Anruf mehr Glaubw\u00fcrdigkeit zu verleihen. Es ist auch m\u00f6glich, geb\u00fchrenpflichtige Telefonnummern auf Ihre Kosten anzurufen. Oder herauszufinden, wo Sie sich gerade befinden.<\/p>\n<h2>Wie Cyberverbrecher QR-Codes tarnen<\/h2>\n<p>Zuerst m\u00fcssen Angreifer Sie dazu bringen einen QR-Code zu scannen, um Ihnen damit Schaden zuzuf\u00fcgen. Daf\u00fcr haben die Gauner einige Tricks auf Lager.<\/p>\n<p><strong>B\u00f6sartige Quellen. <\/strong>Cyberverbrecher k\u00f6nnen einen QR-Code mit einem Link, der zu ihrer heimt\u00fcckischen Kreation f\u00fchrt, auf einer Webseite oder einem Banner einbetten, der Code kann per E-Mail verschickt werden oder sogar in einer gedruckten Werbeanzeige erscheinen. In der Regel soll damit erreicht werden, dass das Opfer eine b\u00f6sartige App herunterl\u00e4dt. Oft ist das Logo von Google Play oder anderen App-Stores neben dem Code zu finden, wodurch er vertrauensw\u00fcrdiger wirkt.<\/p>\n<p><strong>Ersetzung.<\/strong> Angreifer machen sich oft die Arbeit und den Ruf von legitimen Organisationen zunutze und ersetzen z. B. einen QR-Code auf einem Plakat oder Schild.<\/p>\n<p>Nebenbei erw\u00e4hnt, ist diese Machenschaft nicht nur unter Cyberkriminellen \u00fcblich \u2013 auch Sozialaktivisten benutzen inzwischen die Ersetzung von QR-Codes, um Ihre Ideen zu verbreiten. Beispielsweise wurde vor Kurzem ein Mann in Australien <a href=\"https:\/\/gizmodo.com\/man-banned-from-carrying-loose-qr-codes-after-altering-1846778345\" target=\"_blank\" rel=\"noopener nofollow\">verhaftet<\/a>, weil er unter Verdacht steht, QR-Codes auf Schildern am Eingang von mehreren Corona-Center durch Codes ersetzt zu haben, dessen Link zu einer Website von Impfgegnern f\u00fchrt.<\/p>\n<p>Auch bei dieser Methode gibt es endlos viele M\u00f6glichkeiten. Es ist inzwischen vollkommen normal QR-Codes quasi \u00fcberall dort vorzufinden, wo Informationen oder Anleitungen angegeben werden, wie z. B. auf Verbrauchsabrechnungen, Brosch\u00fcren, B\u00fcroschildern usw.<\/p>\n<h2>So vermeiden Sie Probleme mit QR-Codes<\/h2>\n<p>Beachten Sie bei der Verwendung von QR-Codes einige Faustregeln, um auf der sicheren Seite zu bleiben:<\/p>\n<ul>\n<li>Scannen Sie keine QR-Codes, die aus eindeutig verd\u00e4chtigen Quellen stammen.<\/li>\n<li>Achten Sie auf den Link, der nach dem Scannen angezeigt wird. Seien Sie besonders vorsichtig, wenn der Link verk\u00fcrzt wurde \u2013 es gibt keine zwingenden Gr\u00fcnde den Link eines QR-Codes zu verk\u00fcrzen. Es ist besser, die gew\u00fcnschten Informationen \u00fcber eine Suchmaschine oder einen offiziellen App-Store zu suchen.<\/li>\n<li>Pr\u00fcfen Sie bei Plakaten oder Schildern vor dem Scannen, ob hier vielleicht ein Aufkleber angebracht wurde, der den originalen QR-Code \u00fcberklebt.<\/li>\n<li>Verwenden Sie ein Programm, wie beispielsweise den QR-Scanner von Kaspersky (verf\u00fcgbar f\u00fcr <a href=\"https:\/\/app.appsflyer.com\/com.kaspersky.qrscanner?pid=smm&amp;c=de_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a><b> <\/b>und <a href=\"https:\/\/app.appsflyer.com\/id948297363?pid=smm&amp;c=de_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>), das QR-Codes auf b\u00f6sartige Inhalte pr\u00fcft.<\/li>\n<\/ul>\n<p>QR-Codes k\u00f6nnen auch wertvolle Informationen enthalten, wie Nummern von elektronischen Tickets und aus diesem Grund, sollten Sie <a href=\"https:\/\/www.kaspersky.com\/blog\/never-post-barcodes-online\/12842\/\" target=\"_blank\" rel=\"noopener nofollow\">niemals Dokumente mit QR-Codes in den sozialen Medien posten<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, wie Sie sich vor Betrugsversuche mit QR-Codes sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2581,"featured_media":26712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[3817,3818,279,1653,645],"class_list":{"0":"post-26711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-bargeldlose-zahlung","9":"tag-e-payment","10":"tag-qr-codes","11":"tag-security","12":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qr-code-threats\/26711\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qr-code-threats\/22810\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qr-code-threats\/18292\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/qr-code-threats\/9091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qr-code-threats\/24701\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qr-code-threats\/22698\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/qr-code-threats\/21842\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qr-code-threats\/25246\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/qr-code-threats\/24597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qr-code-threats\/30648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qr-code-threats\/9608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qr-code-threats\/39789\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qr-code-threats\/16890\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qr-code-threats\/17456\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qr-code-threats\/14802\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/qr-code-threats\/30674\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/qr-code-threats\/27011\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qr-code-threats\/23852\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qr-code-threats\/29186\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qr-code-threats\/28983\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/qr-codes\/","name":"QR-Codes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26711"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26711\/revisions"}],"predecessor-version":[{"id":26713,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26711\/revisions\/26713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26712"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}