{"id":2933,"date":"2021-11-02T08:46:59","date_gmt":"2021-11-02T08:46:59","guid":{"rendered":"https:\/\/network-king.net\/achtung-bei-qr-codes-quishing-nimmt-zu\/"},"modified":"2022-03-23T09:01:26","modified_gmt":"2022-03-23T09:01:26","slug":"achtung-bei-qr-codes-quishing-nimmt-zu","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/achtung-bei-qr-codes-quishing-nimmt-zu\/","title":{"rendered":"Achtung bei QR-Codes: \u201eQuishing\u201c nimmt zu"},"content":{"rendered":"\n<p>QR-Codes werden immer beliebter, um Zahlungen zu t\u00e4tigen, auf Webseiten zuzugreifen oder sogar Speisekarten schneller abzurufen. Doch sie werden zunehmend auch als K\u00f6der verwendet, um Microsoft-Anmeldeinformationen und andere Benutzerdaten zu stehlen. In den Monaten September und Oktober hat <a href=\"https:\/\/abnormalsecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Abnormal<\/a>, ein Anbieter von E-Mail-Schutzl\u00f6sungen, in einer Phishing-Kampagne gegen Kunden des Unternehmens fast 200 Nachrichten identifiziert und blockiert. Mit den Nachrichten wurde versucht, Microsoft-Anmeldedaten zu sammeln.<\/p>\n\n\n\n<p>Neu ist jedoch, dass die Nachrichten QR-Codes enthielten, die angeblich Zugang zu einer Voicemail verschafften. In Wirklichkeit waren sie aber ein K\u00f6der, um pers\u00f6nliche Daten zu sammeln. Diese Art von Angriff wurde als \u201eQuishing\u201c bezeichnet.  Nach Angaben von Abnormal wurden die QR-Code-Bilder am selben Tag erstellt, an dem sie verschickt wurden. So konnten sie von Sicherheitssperrlisten nur schwer erkannt werden. Insgesamt wurden sechs Profile verwendet, um die Kampagnennachrichten zu versenden. Dar\u00fcber hinaus verwendeten die Angreifer kompromittierte E-Mail-Konten und nutzten die legitime Outlook-Infrastruktur des Zielunternehmens f\u00fcr den Versand der Nachrichten.  <\/p>\n\n\n\n<p>Die Kampagne hatte bereits eine fr\u00fchere Version: Bei dieser wurde eine URL hinter einem Bild verwendet, das als Audiodatei erschien. Cybersicherheitsdienste erkannten jedoch diese Taktik und stuften sie als Bedrohung ein. Der Ausweg war dann die Verwendung von QR-Codes in der zweiten Versuchsrunde.<\/p>\n\n\n\n<p>Bereits die Unternehmensvermittlung <a href=\"https:\/\/www.bbb.org\/article\/scams\/24636-bbb-scam-alert-watch-out-for-fraudulent-qr-codes\" target=\"_blank\" rel=\"noreferrer noopener\">Better Business Bureau<\/a> erkannte diese Technik und gab eine Warnung vor der Verwendung von QR-Codes in E-Mail-Angriffen heraus. Denn da QR-Codes vom menschlichen Auge nicht interpretiert werden k\u00f6nnen, haben sie sich zu einem wirksamen Mittel zur Verschleierung b\u00f6sartiger Links entwickelt. Erh\u00e4lt der Nutzer eine E-Mail oder sogar eine Nachricht in sozialen Netzwerken oder per SMS, ist die Wahrscheinlichkeit gro\u00df, dass er den Code lesen wird. Durch das Scannen mit der Smartphone-Kamera \u00f6ffnet sich dann ein Link zu einer Phishing-Website. Es dauert anschlie\u00dfend nur wenige Sekunden, bis pers\u00f6nliche Informationen oder Anmeldedaten an die Betr\u00fcger weitergegeben werden.<\/p>\n\n\n\n<p>Das Better Business Bureau gibt einige Tipps, wie man Betr\u00fcgereien mit QR-Codes vermeiden kann:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00dcberpr\u00fcfen Sie die Quelle: Selbst, wenn die Nachricht von einem Bekannten per E-Mail oder \u00fcber eine Social-Media-Seite kommt, sollten Sie die Person kontaktieren, bevor Sie den QR-Code lesen. M\u00f6glicherweise wurden die Anmeldedaten der Person gestohlen.<\/li><li>Scannen Sie keine QR-Codes, die von Fremden stammen: Auch wenn er erstaunliche Dinge verspricht, sollten Sie nicht auf den K\u00f6der hereinfallen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Seien Sie vorsichtig bei kurzen Links: Wenn beim Lesen des QR-Codes eine kurze URL angezeigt wird, k\u00f6nnen Sie oft nicht erkennen, wohin Sie geleitet werden.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Halten Sie Ausschau nach m\u00f6glicherweise manipulierten Werbematerialien: Einige Betr\u00fcger ver\u00e4ndern legitime Anzeigen, indem sie QR-Codes einf\u00fcgen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Installieren Sie einen QR-Code-Reader mit Sicherheitsfunktionen: Einige Antiviren-Unternehmen bieten QR-Code-Leseanwendungen an, die die Sicherheit des jeweiligen Links vor dem \u00d6ffnen pr\u00fcfen.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warnungen-zum-datenschutz\">Warnungen zum Datenschutz<\/h2>\n\n\n\n<p>In einem Artikel auf seinem Blog weist Eric Rescorla, Chief Technology Officer des Firefox-Browsers, auf Datenschutzprobleme im Zusammenhang mit QR-Codes hin. W\u00e4hrend der Pandemie hat diese Technologie an Popularit\u00e4t gewonnen, da sie beispielsweise das Lesen von Speisekarten erm\u00f6glicht, ohne dass man die potenziell kontaminierte Papierversion in die Hand nehmen muss.<\/p>\n\n\n\n<p>Um zu verstehen, wie der QR-Code funktioniert, muss man wissen, wie man den Datenschutz gew\u00e4hrleisten kann. Es handelt sich bei einem QR-Code einfach um eine M\u00f6glichkeit, Informationen wie URLs in einem mit der Handykamera lesbaren Format zu kodieren. In den meisten F\u00e4llen \u00f6ffnet sich durch das Scannen automatisch der Browser und f\u00fchrt zur entsprechenden Seite.<\/p>\n\n\n\n<p>Es kann nicht statuiert werden, dass das Problem beim QR-Code liegt. Die Codes sind statische Elemente. Der Fehler liegt eher bei den Webseiten, auf die er verweist und die voller Tracking-Mechanismen sein k\u00f6nnen, haupts\u00e4chlich in Form von Cookies. Im Falle eines QR-Codes, der zum Beispiel f\u00fcr Men\u00fcs verwendet wird, kann die Zielwebseite mehr als nur ein Men\u00fc sein. So kann sie m\u00f6glicherweise bereits Bestellungen annehmen und die Verzehrpr\u00e4ferenz speichern. Je nachdem, wie die Webseite aufgebaut ist, kann das Nutzerverhalten \u00fcber mehrere Restaurants hinweg verfolgt werden, um ein Bild vom Essverhalten der Verbraucher zu erhalten.<\/p>\n\n\n\n<p>Es liegt auf der Hand, dass unser Verhalten im Web schon seit langem mit unterschiedlichen Methoden verfolgt wird. Laut Rescorla gibt es jedoch eine einfache M\u00f6glichkeit, sich der m\u00f6glichen \u00dcberwachung dieser Seiten zu entziehen: Wir k\u00f6nnen die Seiten im privaten Modus des Browsers \u00f6ffnen, um eine tempor\u00e4re Sitzung zu erstellen. Dies f\u00fchrt dazu, dass der Browserverlauf und die mit der Sitzung verbundenen Daten, zum Beispiel Cookies, gel\u00f6scht werden, wenn die Sitzung geschlossen wird. Laut dem Firefox-Direktor leiten die meisten QR-Codes die Nutzer derzeit nicht zu Websites, die sie verfolgen wollen. Doch es lohnt sich, sich zu sch\u00fctzen \u2013 nicht nur, wenn jemand Wert auf Privatsph\u00e4re und Sicherheit legt. Zudem wei\u00df man nie, wie lange dieses eher naive Szenario in Bezug auf den Datenschutz und die Verwendung von QR-Codes andauern wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>QR-Codes werden immer beliebter, um Zahlungen zu t\u00e4tigen, auf Webseiten zuzugreifen oder sogar Speisekarten schneller abzurufen. Doch sie werden zunehmend auch als K\u00f6der verwendet, um Microsoft-Anmeldeinformationen und andere Benutzerdaten zu stehlen. In den Monaten September und Oktober hat Abnormal, ein Anbieter von E-Mail-Schutzl\u00f6sungen, in einer Phishing-Kampagne gegen Kunden des Unternehmens fast 200 Nachrichten identifiziert und&#8230;<\/p>\n","protected":false},"featured_media":2913,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2933","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2933"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2913"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2933"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2933"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2933"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}