Definition und Gegenmaßnahmen

Quishing – die neue Dimension des Phishings mit QR-Codes

QR-Code
Bildquelle: Shcherbakov Ilya Shutterstock.com

QR-Codes sind längst Alltag: ob für Restaurant-Speisekarten, Event-Tickets, Banking-Apps oder Logins. Doch gerade ihre Allgegenwärtigkeit macht sie zu einem attraktiven Angriffsziel für Cyberkriminelle. 

Immer häufiger taucht in diesem Zusammenhang der Begrif Quishing auf – eine Wortschöpfung aus „QR-Code“ und „Phishing“. Dahinter verbirgt sich eine gefährliche Angriffsmethode, die klassische Sicherheitslösungen häufig umgeht.

Anzeige

Was ist Quishing?

Beim Quishing setzen Angreifer auf manipulierte QR-Codes, die nichtsahnende Opfer auf gefälschte Webseiten führen. Dort werden sie dazu verleitet, ihre Zugangsdaten, Kreditkarteninformationen oder andere sensible Daten preiszugeben. Die Besonderheit: QR-Codes wirken visuell harmlos und werden meist mit dem Smartphone gescannt, also außerhalb des geschützten Firmen-Netzwerks.

Ein aktuelles Barracuda Threat Spotlight zeigt, wie raffiniert Cyberkriminelle mittlerweile vorgehen:

  • Aufgeteilte QR-Codes: Der eigentliche Code wird in zwei separate Bilddateien zerlegt, die in einer Phishing-Mail nebeneinanderstehen. Für den Menschen wirkt es wie ein normaler QR-Code, Security-Systeme erkennen aber nur zwei unverfängliche Bilder.
  • Verschachtelte QR-Codes: Ein legitimer QR-Code (z. B. mit Verweis auf Google) wird von einem schädlichen, äußeren Code „umhüllt“. Beim Scannen leitet der äußere Code auf eine gefälschte Webseite weiter.

Beide Techniken wurden in bekannten Phishing-as-a-Service (PhaaS)-Kits wie Tycoon und Gabagool identifiziert – ein Hinweis darauf, dass sich Quishing rasant professionalisiert.

Anzeige

Wie erkenne ich Quishing?

Für den Endnutzer ist es oft schwierig, einen harmlosen von einem manipulierten QR-Code zu unterscheiden. Dennoch gibt es einige Warnsignale:

  • Ungewöhnliche E-Mail-Absender oder Betreffzeilen, die zum schnellen Handeln auffordern („Passwort zurücksetzen“, „Dringende Kontoverifizierung“).
  • QR-Codes in verdächtigen Kontexten, etwa  in Mails von angeblichen Banken, Cloud-Diensten oder Paketdiensten.
  • Fehlende Transparenz: Seriöse Anbieter geben meist auch eine klickbare URL an. Ein QR-Code ohne weiteren Kontext ist verdächtig.
  • Verschleierte Weiterleitungen: Wird nach dem Scannen sofort eine Login-Maske angezeigt, ist Vorsicht geboten.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Wie kann ich mich schützen?

  • Vorsicht beim Scannen: Keine QR-Codes aus unbekannten oder unerwarteten eMails öffnen.
  • Link-Preview nutzen: Viele Scanner-Apps und Smartphones zeigen die Ziel-URL an, bevor geöffnet wird. Unbedingt prüfen!
  • Zwei-Faktor-Authentifizierung (2FA) aktivieren: Selbst wenn Zugangsdaten gestohlen werden, erschwert dies den Missbrauch.
  • Security-Awareness-Trainings: Mitarbeiter regelmäßig für neue Angriffsmethoden sensibilisieren.
  • Technische Schutzmaßnahmen: KI-gestützte E-Mail-Security und spezialisierte QR-Code-Scanner können verdächtige Codes erkennen.

Herstellerlösungen gegen Quishing

Verschiedene Security-Anbieter haben bereits reagiert und bieten Schutzmechanismen:

  • Barracuda: Erweiterte E-Mail-Security mit KI-gestützter QR-Code-Analyse, die verschachtelte oder aufgeteilte Codes erkennen kann.
  • Proofpoint: Integrierter Schutz vor QR-basierten Phishing-Angriffen in der Cloud-Security-Plattform.
  • Microsoft Defender: Verbesserte URL- und Anhangsanalyse, zunehmend auch mit Fokus auf QR-Codes in Mails.
  • Trellix (ehemals McAfee/FireEye): Threat-Intelligence-Feeds, die neuartige Quishing-Techniken in Echtzeit identifizieren.
  • Mobile-Security-Lösungen wie Zimperium oder Lookout: Schützen Endgeräte beim Scannen verdächtiger QR-Codes.

Fazit

Quishing zeigt, wie flexibel Cyberkriminelle auf neue Nutzungstrends reagieren. QR-Codes sind längst mehr als Marketing-Tools. Sie können zum Einfallstor für Datendiebstahl und Betrug werden. Unternehmen sollten das Risiko ernst nehmen, ihre Mitarbeiter sensibilisieren und moderne Security-Lösungen einsetzen. Denn nur wer die Bedrohung kennt, kann sich effektiv schützen.

Ulrich

Ulrich

Parthier

Herausgeber it management, it security

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.