QR-Codes: Kleine Quadrate mit unterschätzter Angriffsfläche

B2B Cyber Security ShortNews

Beitrag teilen

Seit Corona steigt die Nutzung von QR-Codes und damit auch die Gefahr von möglichen Cyberrisiken. Auch Unternehmen-Smartphones und gerade oft genutzte private Geräte im Home-Office sind gefährdet. BullGuard erklärt, welche Gefahren drohen.

Ob auf Plakatwänden, Visitenkarten, Verpackungen oder in Magazinen – QR-Codes sind in allen möglichen Lebensbereichen zu finden. Die kleinen Quadrate mit schwarzen und weißen Punkten fungieren als Brücke von der Offline- in die Online-Welt. QR steht dabei für Quick Response, also schnelle Antwort. Denn die Codes bringen die Benutzer in nur wenigen Sekunden in das Internet. Sie müssen dafür nur einen Barcode-Scanner auf ihrem Smartphone installieren, die App aufrufen und ihr Gerät über das zweidimensionale Muster halten. Bereits seit mehr als 25 Jahren auf dem Markt, erleben QR-Codes seit Corona einen neuen Aufschwung. Der QR-Code entpuppt sich als optimales, berührungsloses Medium – und wird daher zum Beispiel von Gastronomen für digitale Speisekarten und zur Kontaktrückverfolgung genutzt. Aber auch in der Corona-Warn-App können Testergebnisse beispielsweise per QR-Code an die App gemeldet werden.

Bewusstsein für Sicherheitsrisiken von QR-Codes fehlt

„QR-Codes sind eine tolle Möglichkeit, um den Funktionsumfang von Smartphones zu erweitern. Gerade in Zeiten einer Pandemie eignen sie sich hervorragend für den kontaktlosen Austausch von Informationen “, so Stefan Wehrhahn, Country Manager DACH & Benelux bei BullGuard. „Oft fehlt Nutzern jedoch ein Bewusstsein für mögliche Risiken. Daraus ergibt sich ein ideales Einfallstor für Cyberkriminelle. Sie missbrauchen QR-Codes für sogenannte Social-Engineering-Attacken, nutzen also menschliche Schwächen, um unrechtmäßig an persönliche Informationen zu gelangen.“

Nutzer vertrauen QR-Codes grundsätzlich

Cyberkriminelle nutzen die Situation aus, dass Verbraucher QR-Codes grundsätzlich Vertrauen schenken. Sie gehen davon aus, dass die vom Code gewählte Zieladresse legitim ist. Ob dies tatsächlich so ist, kann der Einzelne jedoch meist nicht so einfach nachvollziehen. Denn die Webseiten und Inhalte, zu denen die Codes letztlich führen, sind zunächst in schwarz-weißen Punkten versteckt. Cyberkriminelle können QR-Codes daher nutzen, um über bösartige Links auf mit Schadstoffsoftware versehene Webseiten oder Phishing-Webseiten umzuleiten. Auf diese Weise könnten sich Angreifer zum Beispiel Zugang zu Kontakt- und Kreditkarteninformationen verschaffen, einen Jailbreak vornehmen sowie Keylogger oder GPS-Tracker installieren. Werden für den QR-Code zusätzlich Tools wie „bit.ly“ verwendet, um die URL zu kürzen und die eigentliche Webadresse zu verschleiern, haben Nutzer erst recht keine Chance, die Links vor Weiterleitung auf Vertrauenswürdigkeit zu prüfen. „Cyberkriminelle können einen QR-Code nicht einfach hacken. Sie können ihn jedoch leicht ersetzen, indem sie zum Beispiel QR-Codes auf Plakaten oder Menükarten einfach überkleben oder Phishing-Mails mit schädlichen Codes versenden“, erklärt Stefan Wehrhahn.

Mehr dazu bei Bullguard.com

 


 

Über BullGuard

BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen sorgt dafür, dass Privatpersonen und kleine Unternehmen das Internet sicher nutzen können. Mit BullGuard schützen sie ihre Geräte, ihre Daten, ihre Identität und Privatsphäre – zu Hause, im Büro und unterwegs, egal ob PC, Mac, Tablet oder Smartphone. Die BullGuard Security Suite umfasst Internet Security, Mobile Security, Identitätsschutz und VPN. Small Office Security wurde speziell für kleine Betriebe entwickelt und bietet cloud-basierte Endpoint-Security. Das Unternehmen hat zudem einen Game Booster in seine Consumer-Produkte implementiert – für mehr Sicherheit und Schnelligkeit für Gamer. Die Produkte wurden mehrfach ausgezeichnet, unter anderem von Stiftung Warentest und AV Test.

 


 

Passende Artikel zum Thema

Forscher: Cisco-Appliance geknackt und Doom darauf installiert 

Der Sicherheitsforscher Aaron Thacker wollte eigentlich nur aus einer Cisco-Appliance einen Server basteln. Dabei entdeckte er eine Schwachstelle in der ➡ Weiterlesen

Quantensichere Verschlüsselung

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen ➡ Weiterlesen

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen