{"id":32588,"date":"2025-08-22T14:27:14","date_gmt":"2025-08-22T12:27:14","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32588"},"modified":"2025-08-22T14:27:14","modified_gmt":"2025-08-22T12:27:14","slug":"brushing-quishing-and-other-threats-of-unexpected-parcels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/32588\/","title":{"rendered":"Der Betrug vor deiner Haust\u00fcr"},"content":{"rendered":"<p>Du erh\u00e4ltst eine Zustellbenachrichtigung \u2013 oder findest einfach ein Paket, das vor deiner Haust\u00fcr liegt. Aber du hast nichts bestellt! Nat\u00fcrlich freut sich jeder \u00fcber ein kostenloses Geschenk, aber in diesem Fall solltest du vorsichtig sein. Es gibt verschiedene Betr\u00fcgereien, die mit der Lieferung eines Pakets zu dir nach Hause beginnen.<\/p>\n<p>Du fragst nat\u00fcrlich zuerst bei Freunden und Familie nach \u2013 vielleicht hat dir jemand etwas geschickt, ohne es zu erw\u00e4hnen. Wenn jedoch niemand etwas davon wei\u00df, besteht eine gute Chance, dass du mit einem der unten beschriebenen Pl\u00e4ne konfrontiert wirst.<\/p>\n<p><em>Spoiler-Alarm: Scanne unter keinen Umst\u00e4nden QR-Codes und ruf niemals Telefonnummern an, die auf der Verpackung aufgedruckt sind.<\/em><\/p>\n<h2>Bestellungen aufpolieren<\/h2>\n<p>Der Begriff <a href=\"https:\/\/www.uspis.gov\/news\/scam-article\/brushing-scam\" target=\"_blank\" rel=\"nofollow noopener\">Brushing-Betrug<\/a> kommt aus dem <a href=\"https:\/\/special.cpd.com.cn\/2023\/qmfz\/yjjm\/923\/t_1104790.html\" target=\"_blank\" rel=\"nofollow noopener\">chinesischen E-Commerce-Slang<\/a>. \u5237\u5355 bedeutet w\u00f6rtlich \u201eBestellungen aufpolieren\u201c \u2013 was sich im Endeffekt auf eine Art des Betrugs durch Aufblasen von Bestellungen bezieht. Urspr\u00fcnglich war dieses \u201eBrushing\u201c relativ harmlos: Du hast ein Produkt erhalten, das du nicht bestellt hast, und der Verk\u00e4ufer hat in deinem Namen eine begeisterte Bewertung ver\u00f6ffentlicht, um sein Verkaufsranking zu verbessern. Um dies zu erreichen, kaufen skrupellose Verk\u00e4ufer gehackte Datenbanken mit pers\u00f6nlichen Daten und registrieren dann neue Marketplace-Benutzerkonten unter Verwendung der Namen und Postanschriften der Opfer \u2013 aber ihrer eigenen E-Mail-Adresse und Zahlungsmethode (der Verk\u00e4ufer). An sich erleiden die Opfer dadurch keinen direkten finanziellen Verlust.<\/p>\n<h2>Gl\u00fcck gehabt; aber zuerst \u2013 deine Bewertung<\/h2>\n<p>Im Laufe der Zeit hat sich dieses relativ sanfte \u201eBrushing\u201c zu einem viel gr\u00f6beren Abr\u00e4umen entwickelt. Heutzutage versuchen Betr\u00fcger, die Empf\u00e4nger von Paketen abzuzocken, indem sie sie <a href=\"https:\/\/6abc.com\/post\/what-is-brushing-scam-know-how-protect\/15683111\/\" target=\"_blank\" rel=\"nofollow noopener\">auf eine sch\u00e4dliche Website locken<\/a>. Dazu legen sie der Lieferung eine Karte oder einen Aufkleber mit einem QR-Code bei. Die Geschichte, die den Code begleitet, ist unterschiedlich, mit gebr\u00e4uchlichen Beispielen wie den folgenden:<\/p>\n<ul>\n<li>\u201eSie haben ein Geschenk erhalten! Scannen Sie den Code, um herauszufinden, von wem es stammt.\u201c<\/li>\n<li>\u201eHinterlassen Sie eine Bewertung zu unserem Produkt und Sie erhalten einen Geschenkgutschein im Wert von 100\u00a0\u20ac!\u201c<\/li>\n<li>\u201eBest\u00e4tigen Sie den Erhalt deines kostenlos gelieferten Artikels!\u201c<\/li>\n<\/ul>\n<p>Scannt das Opfer den QR-Code, um herauszufinden, wer der Absender ist, oder fordert es ein weiteres Geschenk an, so erfolgt der Rest nach dem klassischen Muster des <a href=\"https:\/\/www.kaspersky.de\/blog\/messengers-101-safety-and-privacy-advice\/32076\/\" target=\"_blank\" rel=\"noopener\">Quishing<\/a> (QR-Phishing): Entweder wird das Opfer dazu gebracht, seine Zahlungsdaten (z.\u00a0B. Geschenkkarte) oder Codes aus Banken- oder Beh\u00f6rden-Apps einzugeben oder zur Installation einer App zur \u201eBest\u00e4tigung\u201c oder \u201eAktivierung\u201c aufgefordert \u2013 was nat\u00fcrlich Malware ist.<\/p>\n<h2>Was ist, wenn es \u00fcberhaupt kein Produkt gibt?<\/h2>\n<p>Die oben genannten Schemata funktionieren nur, wenn es sich ein Online-Shop leisten kann, Produkte zu Werbezwecken zu \u201everschenken\u201c. K\u00f6nnen Betr\u00fcger dennoch an deine Daten gelangen, ohne Waren zu versenden? Sie k\u00f6nnen \u2013 <a href=\"https:\/\/www.corriere.it\/tecnologia\/24_novembre_29\/in-svizzera-allarme-quishing-la-truffa-del-postino-tramite-qr-code-segnalata-anche-in-italia-cos-e-e-come-difendersi-122fec17-a29c-4baa-b90d-845b19956xlk.shtml\" target=\"_blank\" rel=\"nofollow noopener\">und tun es<\/a>.<\/p>\n<p>Anstelle eines Pakets findet das Opfer eine <a href=\"https:\/\/www.royalmail.com\/help\/scam-examples\" target=\"_blank\" rel=\"nofollow noopener\">professionell bedruckte Postkarte<\/a> vor der T\u00fcr: \u201eUnser Kurierdienst konnte Ihr Paket leider nicht zustellen, da Sie nicht zu Hause waren. Ein Geschenk im Wert von 200\u00a0\u20ac kann nur pers\u00f6nlich \u00fcbergeben werden \u2013 bitte kontaktieren Sie uns, um eine erneute Zustellung zu vereinbaren.\u201c Die Postkarte enth\u00e4lt einen QR-Code, eine Website-Adresse und manchmal sogar eine Telefonnummer, um die Zustellung \u201eumzuplanen\u201c.<\/p>\n<div id=\"attachment_32590\" style=\"width: 902px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/22132957\/brushing-quishing-and-other-threats-of-unexpected-parcels-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32590\" class=\"size-full wp-image-32590\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/22132957\/brushing-quishing-and-other-threats-of-unexpected-parcels-01.jpg\" alt=\"Beispiel f\u00fcr eine Phishing-Postkarte mit einer Website-Adresse und einem QR-Code \" width=\"892\" height=\"673\"><\/a><p id=\"caption-attachment-32590\" class=\"wp-caption-text\">Eine angeblich von der Royal Mail stammende Phishing-Postkarte mit Website-Adresse und QR-Code sieht sehr \u00fcberzeugend aus \u2013 die Betr\u00fcger haben viel Wert auf Details gelegt. <a href=\"https:\/\/www.cnet.com\/home\/security\/common-package-scams-to-watch-for-over-the-holidays\/\" target=\"_blank\" rel=\"nofollow noopener\"> Quelle<\/a><\/p><\/div>\n<p>Wenn du die Nummer anrufst oder die b\u00f6sartige Website besuchst, die im QR-Code verlinkt ist, wirst du durch eines der g\u00e4ngigen Szenarien f\u00fcr betr\u00fcgerische Lieferungen zur Preisgabe von Zahlungsdaten, Passw\u00f6rtern oder Einmalcodes verleitet:<\/p>\n<ul>\n<li>\u201eW\u00e4hlen Sie gleich eine Lieferzeit, damit der Artikel nicht an den Absender zur\u00fcckgeschickt wird\u201c<\/li>\n<li>\u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/delivery-payment-scam\/26031\/\" target=\"_blank\" rel=\"noopener\">Zahlen Sie eine Geb\u00fchr von 2\u00a0\u20ac<\/a> f\u00fcr die erneute Zustellung.\u201c Das Ziel ist, deine Zahlungsdaten zu erhalten und dann viel gr\u00f6\u00dfere Betr\u00e4ge abzubuchen.<\/li>\n<li>\u201eBezahlen Sie die Zollgeb\u00fchren.\u201c Dir wurde mitgeteilt, dass du ein wertvolles Paket erhalten hast, aber die Zollgeb\u00fchren selbst bezahlen musst. Und diese Betr\u00e4ge k\u00f6nnen sehr hoch sein (abh\u00e4ngig vom vermeintlichen Wert des Gegenstands). In einigen L\u00e4ndern kann ein \u201eKurier\u201c sogar pers\u00f6nlich kommen, um die Geb\u00fchr in bar abzuholen.<\/li>\n<\/ul>\n<p>All diese Machenschaften k\u00f6nnen zum Verlust pers\u00f6nlicher und finanzieller Informationen f\u00fchren \u2013 aber manchmal eskalieren sie zu Telefonbetrug mit noch viel gr\u00f6\u00dferen Verlusten. Nachdem du beispielsweise eine Geb\u00fchr f\u00fcr eine gef\u00e4lschte Zustellung bezahlt hast, k\u00f6nnen dich Betr\u00fcger anrufen und behaupten, das <a href=\"https:\/\/economictimes.indiatimes.com\/wealth\/save\/customs-department-warns-against-new-parcel-fraud-drug-was-found-in-your-parcel-will-inform-police-how-to-save-yourself-from-this-fraud\/articleshow\/111183261.cms\" target=\"_blank\" rel=\"nofollow noopener\">Paket k\u00f6nne nicht zugestellt werden, da es Drogen enthalte<\/a>. Es folgt der psychologische Druck durch Anrufe eines \u201ePolizisten\u201c und Versuche, eine gro\u00dfe Geldsumme zu erpressen, um dich vor Strafanzeigen zu \u201esch\u00fctzen\u201c.<\/p>\n<h2>Nachnahme<\/h2>\n<p>Ein weiterer beliebter Betrug betrifft Produkte, bei denen die Zahlung per Nachnahme erfolgt. Manchmal bewerben Betr\u00fcger ein Produkt im Voraus und senden es dem Opfer mit dessen Zustimmung zu \u2013 es gibt aber auch eine Variante, bei der ein <a href=\"https:\/\/parceldaily.com\/blog\/how-cash-on-delivery-scams-work\/\" target=\"_blank\" rel=\"nofollow noopener\">Paket aus heiterem Himmel ankommt<\/a>. Eines Tages steht ein Kurier mit einem Paket auf deinen Namen vor deiner T\u00fcr. Normalerweise wird auf der Verpackung ein attraktiver Produktname gut sichtbar angezeigt \u2013 beispielsweise ein High-End-Smartphone. Aber\u2026 du musst daf\u00fcr bezahlen. Der Preis ist 2\u20133 Mal niedriger als der Marktpreis. Die Betr\u00fcger verlassen sich auf Gier und Dringlichkeit (\u201eder Kurier hat es eilig, erledigen wir das schnell!\u201c), um das Opfer bezahlen zu lassen, ohne den Artikel ordnungsgem\u00e4\u00df zu \u00fcberpr\u00fcfen. Der Kurier eilt davon, und das Opfer \u00f6ffnet die Schachtel und findet entweder eine billige Kopie des behaupteten Produkts \u2013 oder einfach nur M\u00fcll.<\/p>\n<p>Weigert sich das Opfer, f\u00fcr den mysteri\u00f6sen Artikel zu bezahlen, haben die Betr\u00fcger m\u00f6glicherweise einen \u201ePlan B\u201c parat, mit dem sie <a href=\"https:\/\/www.indiatoday.in\/technology\/news\/story\/do-you-shop-online-beware-of-fake-otp-delivery-scam-or-you-will-lose-money-2314088-2022-12-27\" target=\"_blank\" rel=\"nofollow noopener\">unter dem Vorwand, die \u201eStornierung der Bestellung zu best\u00e4tigen\u201c<\/a>, einen einmaligen Best\u00e4tigungscode f\u00fcr einen Marketplace oder eine Bank angeben.<\/p>\n<h2>Zielgerichtete Angriffe<\/h2>\n<p>Manchmal zielen Betr\u00fcgereien mit physischen Lieferungen auf bestimmte Opfer ab. Beispielsweise <a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/\" target=\"_blank\" rel=\"noopener\">haben Kriminelle versucht, Kryptow\u00e4hrungen zu stehlen<\/a>, indem sie den Besitzern von Hardware-Wallets Pakete zusenden, die angeblich einen kostenlosen Garantieersatz f\u00fcr defekte Ger\u00e4te enthalten. In der Verpackung befand sich ein \u201eneues\u201c Krypto-Wallet \u2013 eigentlich ein USB-Stick, der mit Malware beladen ist, das die Seed-Phrase des Wallets stehlen soll. Der Versand von USB-Sticks wurde auch von der <a href=\"https:\/\/www.cybereason.com\/blog\/fbi-warns-us-companies-to-avoid-malicious-usb-devices\" target=\"_blank\" rel=\"nofollow noopener\">Ransomware-Bande FIN7<\/a> im Rahmen gezielter Ransomware-Angriffe auf ausgew\u00e4hlte Unternehmen verwendet.<\/p>\n<h2>Die versteckte Bedrohung<\/h2>\n<p>Brushing- und Quishing-Betrug hat eine unangenehme Ursache. Wenn du diese Pakete erh\u00e4ltst, bedeutet dies, dass deine Adresse und andere Kontaktinformationen in Datenbanken gehackt wurden und in Untergrundforen zirkulieren. Diese Datens\u00e4tze werden wiederholt verkauft, sodass du m\u00f6glicherweise auch Ziel anderer Arten von Betrug wirst. Sei vorbereitet: <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-password-manager-authenticator\/30395\/\" target=\"_blank\" rel=\"noopener\">Aktiviere \u00fcberall die Zwei-Faktor-Authentifizierung<\/a>, rechne mit betr\u00fcgerischen Anrufen, \u00fcberpr\u00fcfe h\u00e4ufig deine Kontoausz\u00fcge und installiere auf all deinen Ger\u00e4ten <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>.<\/p>\n<h2>Was tun, wenn du ein unerwartetes Paket erh\u00e4ltst?<\/h2>\n<ul>\n<li>\u00dcberpr\u00fcfe sorgf\u00e4ltig die Verpackung, die Aufkleber und alle Begleitdokumente.<\/li>\n<li>Mach f\u00fcr alle F\u00e4lle ein Foto des Pakets, aber folge niemals Links von QR-Codes oder gedrucktem Text. Bewahre die Verpackung f\u00fcr den Fall auf, dass sp\u00e4ter Nachforschungen angestellt werden.<\/li>\n<li>Ruf niemals die Telefonnummern an und besuche auf keinen Fall die auf dem Paket aufgedruckten Links.<\/li>\n<li>Zahle niemals \u201eLiefergeb\u00fchren\u201c oder \u201eZ\u00f6lle\u201c und gib niemals deine Zahlungsdaten preis.<\/li>\n<li>Schlie\u00dfe unerwartet empfangene digitale Speicherger\u00e4te niemals an deinen Computer oder dein Smartphone an.<\/li>\n<li>Wenn das Paket von einem gro\u00dfen und bekannten Kurierdienst (Amazon, eBay, DHL Express, UPS, FedEx, AliExpress, nationale Postdienste usw.) stammt, verwende den Service oder Live-Chat und \u00fcberpr\u00fcfe den Tracking-Status und die Absenderinformationen. Wenn das Paket eine Sendungsverfolgungsnummer hat, gib diese manuell ein \u2013 scanne keine QR-Codes auf dem Aufkleber.<\/li>\n<li>Melde das verd\u00e4chtige Paket dem Kurierdienst und der Polizei \u2013 auch dann, wenn dir kein Geld gestohlen wurde.<\/li>\n<\/ul>\n<blockquote><p>Lies mehr \u00fcber Betrug mit QR-Codes, Marketplaces und Lieferdiensten:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/dhl-scam-with-qr-codes\/28954\/\" target=\"_blank\" rel=\"noopener\"><strong>\u201eEin Paket f\u00fcr Sie. Bitte scannen Sie den QR-Code\u201c<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/bubble-tea-qr-code\/48893\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>(Un)sichere QR-Codes<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/qr-code-threats\/26711\/\" target=\"_blank\" rel=\"noopener\"><strong>QR-Code: Steht QR f\u00fcr \u201equick response\u201c (schnelle Reaktion) oder \u201equite risky\u201c (risikoreich)?<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/message-boards-video-call-scam\/52717\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Neue betr\u00fcgerische Videoanrufe in Foren<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Brushing, Quishing und andere betr\u00fcgerische Machenschaften, die mit der Lieferung eines Produkts, das du nie bestellt hast, per Kurier beginnen.<\/p>\n","protected":false},"author":2722,"featured_media":32589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[84,274,142,53,4220,279,1654],"class_list":{"0":"post-32588","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amazon","9":"tag-bedrohungen","10":"tag-betrug","11":"tag-phishing","12":"tag-post","13":"tag-qr-codes","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/32588\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29433\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/24542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29375\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/28446\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/40299\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/13705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/54126\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/23102\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/24154\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29574\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/35302\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/34938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32588"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32588\/revisions"}],"predecessor-version":[{"id":32594,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32588\/revisions\/32594"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32589"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}