{"id":714,"date":"2013-02-06T15:10:09","date_gmt":"2013-02-06T15:10:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=714"},"modified":"2020-02-26T18:20:19","modified_gmt":"2020-02-26T16:20:19","slug":"qr-codes-praktisch-und-gefahrlich","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/qr-codes-praktisch-und-gefahrlich\/714\/","title":{"rendered":"QR-Codes: Praktisch\u2026 und gef\u00e4hrlich"},"content":{"rendered":"<p>Mittlerweile sieht man diese quadratischen Bildchen \u00fcberall \u2013 in Anzeigen, in Magazinen und auf Postern. Sie sind der einfachste und g\u00fcnstigste Weg in die virtuelle Welt. Man muss nur mit der Kamera des Smartphones ein Foto so eines QR-Codes machen, und schon kann man dem Link zu mehr Informationen auf einer Webseite folgen, eine Telefonnummer abspeichern oder eine App herunterladen. Marketing-Leute lieben diese Technik wegen ihrer Einfachheit, aber genau deshalb lieben auch Cyber-Kriminelle diese Technik. Deshalb sollten Sie vorsichtig sein, wenn Sie die Kamera Ihres Smartphones auf einen QR-Code richten.<\/p>\n<p>Ein QR-Code (das QR steht f\u00fcr \u201eQuick Response\u201c) kann alle m\u00f6glichen Informationen und\/oder Links zu Online-Ressourcen enthalten. In Asien sind QR-Codes schon l\u00e4nger sehr beliebt, in Europa und Amerika sieht man sie immer h\u00e4ufiger. Sie sind im Grunde bereits \u00fcberall: Auf Werbetafeln, auf Produkten im Laden, auf Webseiten, auf Eintrittskarten und Coupons\u2026 Die Liste k\u00f6nnte man endlos fortsetzen. Gleichzeitig werden aber auch Betr\u00fcgereien mit QR-Codes immer beliebter. Immer \u00f6fter werden sch\u00e4dliche QR-Codes direkt \u00fcber legitime Codes geklebt. Diese Vorgehensweise, die dem Phishing \u00e4hnelt, wird mittlerweile als QRishing bezeichnet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133053\/qrcode.jpg\" alt=\"\" width=\"305\" height=\"375\"><\/p>\n<p>Man muss gar nicht viel Fantasie haben, um zu kapieren, wie gef\u00e4hrlich ein QR-Code werden kann, wenn er in der \u00d6ffentlichkeit gezeigt wird: in der U-Bahn, am Flughafen, im Bahnhof oder in einer Bank am Geldautomaten. Viele Menschen vertrauen den Plakaten und Anzeigen bedingungslos und w\u00fcrden nie glauben, dass zum Beispiel in einer Bank eine solche Gefahr lauern k\u00f6nnte.<\/p>\n<p>Wenn man einen QR-Code fotografiert, wird der darin codierte Link zun\u00e4chst im Display angezeigt; allerdings nutzen Cyber-Kriminelle auch URL-Verk\u00fcrzungsdienste wie bit.ly und andere, um die eigentliche Webadresse zu verschleiern. Denn diese k\u00f6nnte zu einer infizierten Webseite f\u00fchren, die die vertraulichen Daten des Anwenders stiehlt, oder zu einer Phishing-Seite. Weiter kompliziert wird das Ganze, da mobile Browser manchmal nicht in der Lage sind, die komplette URL der ge\u00f6ffneten Seite anzuzeigen. Das ist ein echter Nachteil, wenn man einen Betrugsversuch erkennen m\u00f6chte. Und um alles noch schlimmer zu machen, sind <a href=\"https:\/\/www.kaspersky.ru\/blog\/polovina-android-ustrojstv-uyazvima-k-atakam\/\" target=\"_blank\" rel=\"noopener\">mobile Ger\u00e4te oft nicht so gut vor Schadprogrammen gesch\u00fctzt<\/a>.<\/p>\n<p>Hier drei einfache Tipps, wie Sie das QR-Risiko senken k\u00f6nnen:<\/p>\n<ol>\n<li>Seien Sie vorsichtig. Vergewissern Sie sich vor dem fotografieren eines QR-Codes, dass er keinen anderen \u00fcberdeckt. Wenn Sie sich nicht sicher sind, fotografieren Sie ihn nicht.<\/li>\n<li>Pr\u00fcfen Sie gleich nach dem \u00d6ffnen eines Links, dass Sie der QR-Code auch genau dorthin gebracht hat, wohin Sie gelangen wollten. Wenn es darum geht, eine App zu installieren, vergewissern Sie sich, dass sie auch wirklich von der Firma entwickelt worden ist, deren Anzeige Sie gesehen haben. Lesen Sie auch die Bewertungen der anderen Nutzer zu der App. Wenn es nur sehr wenige oder gar keine Bewertungen gibt, ist es am besten, die Installation zu verschieben. Wenn ein QR-Code zu einer Webseite f\u00fchrt, pr\u00fcfen Sie die komplette URL; sonst k\u00f6nnten Sie Opfer eines Phishing-Versuchs werden. Besondere Vorsicht ist geboten, wenn Sie vertrauliche Daten oder Passw\u00f6rter eingeben m\u00fcssen, inklusive E-Mail-Logins und Bankdaten.<\/li>\n<li>Wenn Ihr Smartphone es erlaubt <a href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">Security-L\u00f6sungen<\/a> zu installieren, die Webseiten beim \u00d6ffnen auf sch\u00e4dliche Inhalte und Downloads auf Viren pr\u00fcfen, sollten Sie so eine App installieren. Das gilt vor allem f\u00fcr Android-Ger\u00e4te, die mittlerweile von <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/android-mdk-trojan-found-lurking-11k-apps-using-aes-encryption-012413\" target=\"_blank\" rel=\"noopener nofollow\">Tausenden Schadprogrammen attackiert<\/a> werden.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Mittlerweile sieht man diese quadratischen Bildchen \u00fcberall \u2013 in Anzeigen, in Magazinen und auf Postern. Sie sind der einfachste und g\u00fcnstigste Weg in die virtuelle Welt. Man muss nur mit<\/p>\n","protected":false},"author":32,"featured_media":715,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[53,279,280,1653],"class_list":{"0":"post-714","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-phishing","9":"tag-qr-codes","10":"tag-qrishing","11":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qr-codes-praktisch-und-gefahrlich\/714\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=714"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/714\/revisions"}],"predecessor-version":[{"id":22420,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/714\/revisions\/22420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/715"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}