
Quishing: Was Sie über QR-Code-E-Mail-Angriffe wissen müssen
Im heutigen digitalen Zeitalter entwickelt sich die Nutzung von Technologie kontinuierlich weiter, um unser persönliches und berufliches Leben komfortabler zu gestalten. Der Quick-Response-Code (QR) ist ein solcher Fortschritt. Dieser zweidimensionale Barcode ermöglicht es Benutzern, Webseiten-URLs und Kontaktinformationen zu teilen oder Zahlungen zu tätigen. Während QR-Codes unser tägliches Leben einfacher gemacht haben, eröffnen sie Cyberkriminellen auch neue Möglichkeiten, diese auszunutzen. QR-Code-Phishing-Angriffe, auch als Quishing bekannt, sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für Benutzer und Unternehmen gleichermaßen dar.
Wie Internetkriminelle QR-Codes bei E-Mail-Angriffen verwenden
Hacker verwenden QR-Codes bei E-Mail-Angriffen, um Empfänger dazu zu bringen, bösartige Websites zu besuchen oder Malware auf ihre Geräte herunterzuladen. Diese Angriffe beinhalten in der Regel Social-Engineering-Taktiken, die darauf abzielen, das Vertrauen auszunutzen, das Menschen häufig E-Mails entgegenbringen. Hier sind einige Beispiele für die Taktiken, die Internetkriminelle verwenden:
Phishing-Links
Angreifer betten QR-Codes in Phishing-E-Mails ein und fordern Benutzer auf, den Code zu scannen und eine gefälschte Seite zu besuchen, die als vertrauenswürdiger Service oder Anwendung erscheint. Opfer werden in der Regel dazu verleitet, ihre Zugangsdaten einzugeben, die dann von einem Angreifer erbeutet werden.
Gefälschte QR-Codes können auch zu Umfragen oder Formularen führen, die personenbezogene Daten wie Name, Adresse oder Sozialversicherungsnummer anfordern. Opfer könnten mit dem Versprechen von Belohnungen oder Preisen als Gegenleistung für Informationen oder sogar eine kleine Zahlung angelockt werden.
Beispiele für QR-Code-E-Mail-Phishing-Angriffe:


QR-Codes führen zu gut gestalteten gefälschten Anmeldeseiten wie diesen:

Malware-Downloads
Ebenso können QR-Codes Opfer mit bösartigen Websites verknüpfen, die beim Scannen automatisch Malware auf das Gerät des Opfers herunterladen. Diese Malware kann von Spyware bis hin zu Ransomware reichen, sodass Angreifer Daten stehlen oder die Kontrolle über ein kompromittiertes Gerät übernehmen können.
Kompromittierte Geräte
QR-Codes können auch verwendet werden, um Zahlungsseiten zu öffnen, Konten in sozialen Medien zu verfolgen und sogar vorgefertigte E-Mail-Nachrichten von den Konten der Opfer zu versenden. Dies bedeutet, dass Hacker sich leicht als ihre Opfer ausgeben und andere in ihrem Kontaktverzeichnis ins Visier nehmen können.
Erkennung von QR-Code-Angriffen in E-Mail-Nachrichten
QR-Code-Angriffe sind mit herkömmlichen E-Mail-Filtermethoden schwer zu erkennen. Es gibt keinen eingebetteten Link oder einen bösartigen Anhang zum Scannen. Die E-Mail-Filterung ist nicht darauf ausgelegt, einem QR-Code zu seinem Ziel zu folgen und nach bösartigen Inhalten zu suchen. Außerdem wird die eigentliche Bedrohung auf ein anderes Gerät verlagert, das möglicherweise nicht durch die Security-Software des Unternehmens geschützt ist.
Die Verwendung von KI ist eine der Möglichkeiten, diese Angriffe zu erkennen. Ein gefälschter QR-Code ist meist nicht das einzige Anzeichen für eine bösartige E-Mail. Die KI-basierte Erkennung wird auch andere Signale berücksichtigen – wie Absender, Inhalt, Bildgröße und Platzierung – um bösartige Absichten zu ermitteln. Barracuda Impersonation Protection verwendet diese und andere Techniken, um QR-Code-Betrug zu identifizieren und zu blockieren.
Informieren Sie Benutzer, damit sie diese Angriffe antizipieren können. Wenn QR-Code-Angriffe noch nicht Teil Ihrer Schulung zur Stärkung des Risikobewusstseins sind, stellen Sie sicher, dass sie in Zukunft behandelt werden. Ihre Benutzer sollten beim Scannen von QR-Codes, die per E-Mail oder auf andere Weise übermittelt werden, Vorsicht walten lassen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.