{"id":1194,"date":"2022-12-22T07:53:41","date_gmt":"2022-12-22T07:53:41","guid":{"rendered":"https:\/\/affiv.com\/?p=1194"},"modified":"2022-12-22T07:53:50","modified_gmt":"2022-12-22T07:53:50","slug":"qr-codes-risk","status":"publish","type":"post","link":"https:\/\/affiv.com\/de\/qr-codes-risiko\/","title":{"rendered":"Risiko von QR-Codes: Wie Hacker Sie ausrauben k\u00f6nnen"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Was sind QR-Codes?<\/h2>\n\n\n\n<p>QR-Codes oder Quick-Response-Codes sind zweidimensionale Barcodes, die von Smartphones und anderen Ger\u00e4ten gelesen werden k\u00f6nnen. Diese Codes bestehen aus schwarzen und wei\u00dfen Quadraten, die in einem bestimmten Muster angeordnet sind und eine Vielzahl von Informationen wie Text, Websites oder Kontaktinformationen speichern k\u00f6nnen.<\/p>\n\n\n\n<p>QR-Codes wurden urspr\u00fcnglich in Japan in den 1990er Jahren f\u00fcr den Einsatz in der Automobilindustrie entwickelt. Sie wurden entwickelt, um schnell und einfach von Scannern gelesen zu werden, daher der Name \u201eQuick Response\u201c-Codes. Heute werden QR-Codes in einer Vielzahl von Branchen und Anwendungen verwendet, darunter Marketing, Einzelhandel, Veranstaltungstickets und mehr.<\/p>\n\n\n\n<p>Um einen QR-Code zu lesen, m\u00fcssen Benutzer lediglich eine QR-Code-Reader-App auf ihrem Smartphone oder einem anderen Ger\u00e4t verwenden. Die App scannt den Code und zeigt die Informationen an oder f\u00fchrt die mit dem Code verkn\u00fcpfte Aktion aus. Dies kann das Weiterleiten des Benutzers zu einer bestimmten Website, das Anzeigen einer Nachricht oder das Hinzuf\u00fcgen eines Kontakts zu seinem Telefon umfassen.<\/p>\n\n\n\n<p>QR-Codes sind beliebt, weil sie Benutzern eine bequeme M\u00f6glichkeit bieten, schnell und einfach auf Informationen zuzugreifen oder bestimmte Aktionen auszuf\u00fchren. Sie sind auch weit verbreitet, weil sie einfach erstellt und gedruckt werden k\u00f6nnen, was sie zu einer kosteng\u00fcnstigen L\u00f6sung f\u00fcr viele Unternehmen und Organisationen macht. Allerdings bergen QR-Codes auch gewisse Risiken, wie die M\u00f6glichkeit von Phishing-Angriffen und die Verbreitung von Malware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risiko #1: Sch\u00e4dliche Links<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg\" alt=\"QR-Code auf Screenshot\" class=\"wp-image-1195 lazyload\"\/><noscript><img decoding=\"async\" width=\"900\" height=\"480\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?resize=900%2C480&#038;ssl=1\" alt=\"QR-Code auf Screenshot\" class=\"wp-image-1195 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?w=1880&amp;ssl=1 1880w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?resize=300%2C160&amp;ssl=1 300w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?resize=1024%2C546&amp;ssl=1 1024w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?resize=768%2C410&amp;ssl=1 768w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?resize=1536%2C819&amp;ssl=1 1536w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?resize=18%2C10&amp;ssl=1 18w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?w=1800 1800w\" sizes=\"(max-width: 900px) 100vw, 900px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<p>QR-Codes k\u00f6nnen riskant sein, da Hacker b\u00f6sartige QR-Codes erstellen k\u00f6nnen, die Benutzer beim Scannen auf eine b\u00f6sartige Website weiterleiten oder ein b\u00f6sartiges Programm auf ihr Ger\u00e4t herunterladen. Dies kann durch einen Prozess geschehen, der als \u201eQR-Code-Injektion\u201c bekannt ist.<\/p>\n\n\n\n<p>Bei einem QR-Code-Injection-Angriff erstellen Hacker einen QR-Code, der legitim aussieht, aber einen Link zu einer b\u00f6sartigen Website oder einen Befehl zum Herunterladen eines b\u00f6sartigen Programms enth\u00e4lt. Beim Scannen des QR-Codes wird der Benutzer unwissentlich auf die b\u00f6sartige Website geleitet oder das Schadprogramm auf sein Ger\u00e4t heruntergeladen.<\/p>\n\n\n\n<p>Eine h\u00e4ufige Art von QR-Code-Injection-Angriffen ist der Phishing-Angriff, bei dem Hacker eine betr\u00fcgerische Nachricht senden, die einen QR-Code enth\u00e4lt, der den Benutzer beim Scannen auf eine gef\u00e4lschte Website weiterleitet. Die gef\u00e4lschte Website kann legitim aussehen und sogar das Design und Branding einer echten Website nachahmen, aber ihr Ziel ist es, den Benutzer dazu zu bringen, vertrauliche Informationen wie Anmeldeinformationen oder Finanzinformationen einzugeben. Diese Informationen k\u00f6nnen dann von den Hackern verwendet werden, um die Identit\u00e4t oder das Geld des Benutzers zu stehlen.<\/p>\n\n\n\n<p>Eine andere Art von QR-Code-Injection-Angriffen ist die Verbreitung von Malware. Hacker k\u00f6nnen QR-Codes erstellen, die beim Scannen ein Schadprogramm auf das Ger\u00e4t des Benutzers herunterladen. Diese Malware kann dann verwendet werden, um vertrauliche Informationen zu stehlen oder die Kontrolle \u00fcber das Ger\u00e4t zu \u00fcbernehmen.<\/p>\n\n\n\n<p>Um sich vor diesen Arten von QR-Code-Injection-Angriffen zu sch\u00fctzen, ist es wichtig, beim Scannen von QR-Codes vorsichtig zu sein und einen QR-Code-Leser mit Sicherheitsfunktionen zu verwenden, z. B. die M\u00f6glichkeit, den Code zu scannen und seine Echtheit zu \u00fcberpr\u00fcfen, bevor Sie Ma\u00dfnahmen ergreifen. Sie sollten auch vorsichtig mit den Informationen umgehen, die Sie auf Websites eingeben, auf die \u00fcber QR-Codes zugegriffen wird, und das Betriebssystem und die Antivirensoftware Ihres Ger\u00e4ts regelm\u00e4\u00dfig aktualisieren, um sicherzustellen, dass Sie \u00fcber die neuesten Sicherheitsma\u00dfnahmen verf\u00fcgen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risiko #2: Datendiebstahl<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-7289731.jpeg\" alt=\"QR-Codes-Risiko\" class=\"wp-image-1196 lazyload\"\/><noscript><img decoding=\"async\" width=\"867\" height=\"1300\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-7289731.jpeg?resize=867%2C1300&#038;ssl=1\" alt=\"QR-Codes-Risiko\" class=\"wp-image-1196 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-7289731.jpeg?w=867&amp;ssl=1 867w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-7289731.jpeg?resize=200%2C300&amp;ssl=1 200w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-7289731.jpeg?resize=683%2C1024&amp;ssl=1 683w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-7289731.jpeg?resize=768%2C1152&amp;ssl=1 768w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-7289731.jpeg?resize=8%2C12&amp;ssl=1 8w\" sizes=\"(max-width: 867px) 100vw, 867px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<p>QR-Codes k\u00f6nnen riskant sein, da sie dazu verwendet werden k\u00f6nnen, sensible Daten von Ger\u00e4ten zu stehlen, die sie scannen. Dies kann durch einen Prozess geschehen, der als \u201eDatenexfiltration\u201c bekannt ist.<\/p>\n\n\n\n<p>Datenexfiltration ist der Vorgang, bei dem vertrauliche Daten ohne Wissen oder Zustimmung des Eigent\u00fcmers aus einem Ger\u00e4t oder Netzwerk extrahiert werden. Hacker k\u00f6nnen QR-Codes zur Datenexfiltration verwenden, indem sie QR-Codes erstellen, die beim Scannen Daten aus dem Ger\u00e4t extrahieren und an den Hacker senden.<\/p>\n\n\n\n<p>Eine M\u00f6glichkeit, wie Hacker QR-Codes zur Datenexfiltration verwenden k\u00f6nnen, besteht darin, QR-Codes zu erstellen, die einen Befehl zum Herunterladen eines b\u00f6sartigen Programms auf das Ger\u00e4t enthalten. Dieses Programm kann dann verwendet werden, um Daten aus dem Ger\u00e4t zu extrahieren und an den Hacker zu senden.<\/p>\n\n\n\n<p>Eine andere M\u00f6glichkeit, wie Hacker QR-Codes zur Datenexfiltration verwenden k\u00f6nnen, besteht darin, QR-Codes zu erstellen, die den Benutzer auf eine b\u00f6sartige Website leiten. Die Website kann den Benutzer auffordern, vertrauliche Informationen wie Anmeldeinformationen oder Finanzinformationen einzugeben. Diese Informationen k\u00f6nnen dann von den Hackern verwendet werden, um die Identit\u00e4t oder das Geld des Benutzers zu stehlen.<\/p>\n\n\n\n<p>Um sich vor Datenexfiltration durch QR-Codes zu sch\u00fctzen, ist es wichtig, beim Scannen von QR-Codes vorsichtig zu sein und einen QR-Code-Leser mit Sicherheitsfunktionen zu verwenden, z. B. die M\u00f6glichkeit, den Code zu scannen und seine Echtheit zu \u00fcberpr\u00fcfen, bevor Sie etwas unternehmen. Sie sollten auch vorsichtig mit den Informationen umgehen, die Sie auf Websites eingeben, auf die \u00fcber QR-Codes zugegriffen wird, und das Betriebssystem und die Antivirensoftware Ihres Ger\u00e4ts regelm\u00e4\u00dfig aktualisieren, um sicherzustellen, dass Sie \u00fcber die neuesten Sicherheitsma\u00dfnahmen verf\u00fcgen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risiko #3: Phishing-Betrug<\/h2>\n\n\n\n<p>QR-Codes k\u00f6nnen riskant sein, da sie f\u00fcr Phishing-Betrug verwendet werden k\u00f6nnen, bei denen es sich um betr\u00fcgerische Versuche handelt, vertrauliche Informationen oder Geld von Einzelpersonen oder Organisationen zu stehlen.<\/p>\n\n\n\n<p>Bei einem Phishing-Angriff erstellen Hacker gef\u00e4lschte E-Mails oder Texte, die scheinbar aus legitimen Quellen wie Banken oder Regierungsbeh\u00f6rden stammen. Diese Nachrichten enthalten oft einen Link oder einen QR-Code, der das Opfer, wenn er angeklickt oder gescannt wird, auf eine gef\u00e4lschte Website leitet, die legitim aussieht.<\/p>\n\n\n\n<p>Das Ziel eines Phishing-Angriffs ist es, das Opfer dazu zu bringen, vertrauliche Informationen wie Anmeldedaten oder Finanzinformationen auf der gef\u00e4lschten Website einzugeben. Diese Informationen k\u00f6nnen dann von den Hackern verwendet werden, um die Identit\u00e4t oder das Geld des Opfers zu stehlen.<\/p>\n\n\n\n<p>Phishing-Angriffe k\u00f6nnen besonders gef\u00e4hrlich sein, da sie schwer zu erkennen sind. Die gef\u00e4lschten E-Mails und Texte verwenden oft ein Branding und eine Sprache, die der echten Quelle \u00e4hneln, und die gef\u00e4lschten Websites k\u00f6nnen legitim aussehen und das Design der echten Websites nachahmen.<\/p>\n\n\n\n<p>Um sich vor Phishing-Betrug durch QR-Codes zu sch\u00fctzen, ist es wichtig, beim Scannen von QR-Codes vorsichtig zu sein und einen QR-Code-Leser mit Sicherheitsfunktionen zu verwenden, z. B. die M\u00f6glichkeit, den Code zu scannen und seine Echtheit zu \u00fcberpr\u00fcfen, bevor Sie etwas unternehmen. Sie sollten auch vorsichtig mit den Informationen umgehen, die Sie auf Websites eingeben, auf die \u00fcber QR-Codes zugegriffen wird, und das Betriebssystem und die Antivirensoftware Ihres Ger\u00e4ts regelm\u00e4\u00dfig aktualisieren, um sicherzustellen, dass Sie \u00fcber die neuesten Sicherheitsma\u00dfnahmen verf\u00fcgen. Wenn Sie sich bez\u00fcglich einer Website nicht sicher sind, k\u00f6nnen Sie ihr Sicherheitszertifikat \u00fcberpr\u00fcfen, indem Sie nach einem Vorh\u00e4ngeschloss-Symbol in der Adressleiste suchen oder sich direkt an das Unternehmen wenden, um seine Authentizit\u00e4t zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u00e4ventionstipps<\/h2>\n\n\n\n<p>Um QR-Code-Betrug zu verhindern, ist es wichtig, diese Best Practices zu befolgen:<\/p>\n\n\n\n<p>Seien Sie vorsichtig beim Scannen von QR-Codes: Scannen Sie nur QR-Codes von Quellen, denen Sie vertrauen. Wenn Sie Zweifel an der Legitimit\u00e4t eines QR-Codes haben, sollten Sie ihn am besten nicht scannen.<\/p>\n\n\n\n<p>Verwenden Sie einen QR-Code-Reader mit Sicherheitsfunktionen: Viele QR-Code-Reader-Apps verf\u00fcgen \u00fcber Sicherheitsfunktionen, z. B. die M\u00f6glichkeit, den Code zu scannen und seine Echtheit zu \u00fcberpr\u00fcfen, bevor Sie Ma\u00dfnahmen ergreifen. Die Verwendung eines QR-Code-Leseger\u00e4ts mit diesen Funktionen kann dazu beitragen, Sie vor sch\u00e4dlichen QR-Codes zu sch\u00fctzen.<\/p>\n\n\n\n<p>Verwenden Sie ein virtuelles privates Netzwerk (VPN): Ein VPN stellt eine sichere, verschl\u00fcsselte Verbindung zwischen Ihrem Ger\u00e4t und dem Internet her, die es Hackern erschwert, Ihre Informationen abzufangen. Die Verwendung eines VPN beim Zugriff auf das Internet kann dazu beitragen, Sie vor QR-Code-Betrug zu sch\u00fctzen.<\/p>\n\n\n\n<p>Seien Sie vorsichtig mit den Informationen, die Sie auf Websites eingeben, auf die \u00fcber QR-Codes zugegriffen wird: Geben Sie keine vertraulichen Informationen ein, es sei denn, Sie sind sich sicher, dass die Website legitim und sicher ist. Wenn Sie sich bez\u00fcglich einer Website nicht sicher sind, k\u00f6nnen Sie ihr Sicherheitszertifikat \u00fcberpr\u00fcfen, indem Sie nach einem Vorh\u00e4ngeschloss-Symbol in der Adressleiste suchen oder sich direkt an das Unternehmen wenden, um seine Authentizit\u00e4t zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<p>Halten Sie die Sicherheitsma\u00dfnahmen Ihres Ger\u00e4ts auf dem neuesten Stand: Aktualisieren Sie regelm\u00e4\u00dfig das Betriebssystem und die Antivirensoftware Ihres Ger\u00e4ts, um sicherzustellen, dass Sie \u00fcber die neuesten Sicherheitsma\u00dfnahmen verf\u00fcgen. Dies tr\u00e4gt dazu bei, Sie vor Malware und anderen Cyber-Bedrohungen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Indem Sie diese Best Practices befolgen, k\u00f6nnen Sie das Risiko, Opfer eines QR-Code-Betrugs zu werden, erheblich verringern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Abschluss<\/h2>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass QR-Codes zu einer beliebten und bequemen Methode geworden sind, um auf Informationen zuzugreifen und bestimmte Aktionen auszuf\u00fchren, aber sie bergen auch gewisse Risiken. Hacker haben M\u00f6glichkeiten entdeckt, QR-Codes zu verwenden, um vertrauliche Informationen zu stehlen oder Personen dazu zu bringen, Aktionen auszuf\u00fchren, die ihre Sicherheit gef\u00e4hrden k\u00f6nnten. Zu diesen Risiken geh\u00f6ren Phishing-Angriffe, die Verbreitung von Malware und Datenexfiltration.<\/p>\n\n\n\n<p>Um sich vor diesen Risiken zu sch\u00fctzen, ist es wichtig, beim Scannen von QR-Codes vorsichtig zu sein und einen QR-Code-Leser mit Sicherheitsfunktionen zu verwenden, z. B. die M\u00f6glichkeit, den Code zu scannen und seine Echtheit zu \u00fcberpr\u00fcfen, bevor Sie etwas unternehmen. Sie sollten beim Zugriff auf das Internet auch ein virtuelles privates Netzwerk (VPN) verwenden, vorsichtig mit den Informationen umgehen, die Sie auf Websites eingeben, auf die \u00fcber QR-Codes zugegriffen wird, und das Betriebssystem und die Antivirensoftware Ihres Ger\u00e4ts regelm\u00e4\u00dfig aktualisieren, um sicherzustellen, dass Sie \u00fcber die neuesten Sicherheitsma\u00dfnahmen verf\u00fcgen Ort. Indem Sie diese Best Practices befolgen, k\u00f6nnen Sie das Risiko, Opfer eines QR-Code-Betrugs zu werden, erheblich verringern.<\/p>","protected":false},"excerpt":{"rendered":"<p>Was sind QR-Codes? QR-Codes oder Quick-Response-Codes sind zweidimensionale Barcodes, die von Smartphones und anderen Ger\u00e4ten gelesen werden k\u00f6nnen. Diese Codes bestehen aus schwarzen und. <a class=\"read-more-link\" href=\"https:\/\/affiv.com\/de\/qr-codes-risiko\/\">mehr lesen...<\/a><\/p>","protected":false},"author":1,"featured_media":1195,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[166],"tags":[],"class_list":["post-1194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to"],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2022\/12\/pexels-photo-278430.jpeg?fit=1880%2C1003&ssl=1","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/posts\/1194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/comments?post=1194"}],"version-history":[{"count":1,"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/posts\/1194\/revisions"}],"predecessor-version":[{"id":1197,"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/posts\/1194\/revisions\/1197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/media\/1195"}],"wp:attachment":[{"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/media?parent=1194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/categories?post=1194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/affiv.com\/de\/wp-json\/wp\/v2\/tags?post=1194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}