
Hacker nutzen QR-Codes, um Zugangsdaten zu entwenden – mit erschreckendem Erfolg.
Seit Ende 2024 haben Forscher von Unit 42 beobachtet, dass Angreifer mehrere neue Taktiken in Phishing-Dokumenten mit QR-Codes anwenden. Eine Taktik besteht darin, dass Angreifer das endgültige Phishing-Ziel mithilfe der Umleitungsmechanismen legitimer Websites verbergen. Eine andere Taktik besteht darin, dass Angreifer Cloudflare Turnstile zur Benutzerüberprüfung einsetzen, wodurch sie Sicherheits-Crawler umgehen und Ziele überzeugend auf eine Anmeldeseite umleiten können. Wir haben festgestellt, dass einige dieser Phishing-Websites speziell auf die Anmeldedaten bestimmter Opfer abzielen, was auf eine Aufklärung vor dem Angriff hindeutet.
Bei herkömmlichen Phishing-Angriffen verwenden Angreifer offensichtliche Links oder Schaltflächen in Phishing-Dokumenten. Angreifer haben damit begonnen, Phishing-URLs in QR-Codes einzubetten, eine Technik, die als QR-Code-Phishing oder Quishing bekannt ist. Diese Strategie verleitet die Empfänger dazu, die Codes mit ihren Smartphones zu scannen, was dazu führen kann, dass sie unwissentlich auf Phishing-Websites zugreifen und ihre Anmeldedaten dem Diebstahl aussetzen.
„Unsere Telemetrie zeigt, dass diese Phishing-Angriffe in den USA und Europa weit verbreitet sind. Die Angriffe betreffen auch verschiedene Branchen, darunter die Medizin-, Automobil-, Bildungs-, Energie- und Finanzbranche“ – Unit 42.
QR-Code-Phishing – Wie funktioniert es?
Ein QR-Code ist ein maschinenlesbares, scanbares Bild, das verschiedene Arten von Informationen speichern kann, darunter Zahlen, Text oder URLs. Nutzer scannen diese Codes mithilfe der Kameraanwendungen ihrer Smart-Geräte, die dann beispielsweise eine Website im Browser öffnen oder eine Telefonnummer wählen.
Abbildungen 1 und 2 verdeutlichen, dass QR-Code-Phishing-Angriffe oft so gestaltet sind, dass sie wie offizielle elektronische Signaturdokumente von Diensten wie DocuSign oder Adobe Acrobat Sign wirken. Tatsächlich stammen diese Dokumente jedoch nicht von den genannten Anbietern. Durch das Einbetten von Phishing-URLs in QR-Codes wird es für herkömmliche Sicherheitsmechanismen deutlich schwieriger, die tatsächliche Zieladresse zu erkennen und zu blockieren.
Quelle: Unit 42 Grafik 1
Quelle: Unit 42 Grafik 2
Angreifer gestalten Phishing-Dokumente oft so, dass sie vertrauliche oder dringende Themen aufgreifen, die Nutzer dazu verleiten, unüberlegt darauf zuzugreifen – etwa Gehaltsabrechnungen oder Mitteilungen der Personalabteilung (Abbildung 3). Um das Misstrauen zu verringern, integrieren sie Firmenlogos, scheinbar legitime E-Mail-Adressen oder relevante Daten, sodass die gefälschten Dokumente authentisch wirken. Während diese Methoden nicht neu sind, zeigen aktuelle Phishing-Kampagnen eine zunehmende Raffinesse in ihren Täuschungstechniken.
Quelle: Unit 42 Grafik 3
Cloudflare Turnstile bietet ein kostenloses Abonnement und ermöglicht eine Verifizierung ohne direkte menschliche Interaktion – ein Vorteil, den Angreifer für ihre Zwecke ausnutzen. Bedrohungsakteure missbrauchen häufig legitime Produkte, um ihre Angriffe zu verschleiern, was jedoch nicht bedeutet, dass diese Produkte selbst unsicher oder schädlich sind.
Wir haben zudem beobachtet, dass Angreifer Weiterleitungen zu echten Anmeldeseiten oder Google-404-Fehlerseiten einrichten, wenn Mechanismen zur menschlichen Verifizierung den Zugriff blockieren. Dadurch erschweren sie es Sicherheits-Crawlern, ihre Phishing-Infrastruktur zu erkennen.
Im letzten Schritt sammeln die Angreifer Anmeldeinformationen, indem sie gefälschte Login-Seiten nutzen, die seriöse Anbieter wie Microsoft 365 nachahmen oder mit dem Firmenlogo des Opfers versehen sind. Beim QR-Code-Phishing enthalten die betrügerischen URLs oft bereits den Benutzernamen oder die E-Mail-Adresse des Opfers. So erscheint die E-Mail-Adresse auf der gefälschten Login-Seite bereits vorausgefüllt (siehe Abbildungen 4 und 5), was die Eingabe des Passworts als einzigen notwendigen Schritt erscheinen lässt. Diese Täuschung verstärkt den Eindruck von Legitimität und Vertrautheit, um das Opfer zur Preisgabe seiner Zugangsdaten zu verleiten.
Quelle: Unit 42 Grafik 4
Quelle: Unit 42 Grafik 5
QR-Betrug vermeiden
- Scannen Sie niemals QR-Codes, die Sie von Fremden erhalten haben
- Selbst wenn eine Nachricht von jemandem stammt, den Sie kennen, überprüfen Sie zunächst, ob Ihr Kontakt Ihnen tatsächlich den Code gesendet hat, bevor Sie darauf klicken
- Wenn eine Nachricht von einer Regierungsbehörde stammt, rufen Sie diese an oder senden Sie ihr eine E-Mail, um sicherzustellen, dass sie legitim ist
- Einige Antivirenprogramme verfügen über eine QR-Scan-Funktion, die verhindert, dass Sie schädliche Software herunterladen
- Geben Sie keine persönlichen Daten oder andere sensible Informationen auf Websites ein, die Sie nicht kennen
Weitere Informationen lesen Sie hier + Möglichkeiten zum Schutz und Schadensbegrenzung.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen












