{"id":238097,"date":"2020-11-29T00:12:00","date_gmt":"2020-11-28T23:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238097"},"modified":"2023-04-05T13:13:29","modified_gmt":"2023-04-05T11:13:29","slug":"verseuchte-qr-codes-infizieren-smartphones","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/29\/verseuchte-qr-codes-infizieren-smartphones\/","title":{"rendered":"Verseuchte QR-Codes infizieren Smartphones"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=16906\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher von Check Point beobachten einen neuen Trend unter Hackern: Sie versuchen, \u00fcber infizierte QR-Codes vermehrt Zugangsdaten zu stehlen oder betr\u00fcgerische Anwendungen und Malware auf die Mobiltelefone der Benutzer zu laden.<\/p>\n<p><!--more--><\/p>\n<h2>Check Point, warnt vor gef\u00e4lschten QR-Codes<\/h2>\n<p>Der Anbieter von Cyber-Sicherheitsl\u00f6sungen, Check Point, gibt an, dass die Nutzung von <a href=\"https:\/\/de.wikipedia.org\/wiki\/QR-Code\" target=\"_blank\" rel=\"noopener noreferrer\">QR-Codes<\/a> w\u00e4hrend der Covid-19-Krise explodiert ist. Hysterie bez\u00fcglich der \u00dcbertragung von Covid-19 durch Ber\u00fchrung hat dazu gef\u00fchrt, dass Restaurants nun QR-Codes eingef\u00fchrt haben. Kunden k\u00f6nnen mit ihrem Smartphone in Speisekarten bl\u00e4ttern oder kontaktlose Zahlungen vornehmen. Au\u00dferdem kommen QR-Codes am Eingang von Veranstaltung zur Kontaktverfolgung zum Einsatz.<\/p>\n<p>Hacker versuchen, die Popularit\u00e4t von QR-Codes auszunutzen und ersetzen echte QR-Codes durch verseuchte. Diese \u00f6ffnen entweder eine infizierte Internet-Adresse oder versuchen, Malware auf das Smartphone herunterzuladen, wenn die QR-Codes eingelesen werden.<\/p>\n<p>Anfang 2020 gab die <a href=\"https:\/\/www.brusselstimes.com\/news\/belgium-all-news\/90061\/police-issue-warning-about-qr-code-fraud-scam-banking-police-computer-crime-smartphone\/\" target=\"_blank\" rel=\"noopener noreferrer\">belgische Bundespolizei eine Warnung<\/a> \u00fcber einen Online-Betrug mit QR-Codes heraus. Der gef\u00e4lschte Code griff hier auf die Anmeldedaten der Nutzer zu, die f\u00fcr andere Anwendungen auf dem Telefon verwendet werden, wie Bank- und Shopping-Apps. Ziel war es au\u00dferdem, heimlich Geld-Transaktionen auszul\u00f6sen. Die ING Bank in den Niederlanden warnte ebenso vor falschen QR-Codes, deren Funktion es ist, eine zweite Person \u2013 den Hacker \u2013 \u00fcber die Telefon-App der ING Bank mit den ING-Konten der Kunden zu verbinden.<\/p>\n<h2>Kein Schutz vor Malware<\/h2>\n<p>Eine k\u00fcrzlich von <a href=\"https:\/\/www.mobileiron.com\/en\/company\/press-room\/press-releases\/mobileiron-research-reveals-qr-codes-pose-significant-security-risks-to-enterprises-and-end-users\">MobileIron durchgef\u00fchrte Umfrage<\/a> ergab, dass von M\u00e4rz bis September 2020 rund 38 Prozent der Befragten einen QR-Code in einem Restaurant, einer Bar oder einem Caf\u00e9 eingelesen haben und 37 Prozent im Einzelhandel. Mehr als die H\u00e4lfte (51 Prozent) der Befragten berichteten, dass sie keine Sicherheits-Software auf ihren Telefonen installiert haben oder nicht wissen, ob eine vorhanden ist. In vielen F\u00e4llen enthalten diese Smartphones sowohl pers\u00f6nliche als auch gesch\u00e4ftliche Anwendungen und Daten, wodurch Unternehmen einem erh\u00f6hten Risiko ausgesetzt sind. Der <a href=\"https:\/\/web.archive.org\/web\/20230326073542\/https:\/\/www.checkpoint.com\/press\/2020\/no-immunity-from-cyber-attacks-shows-check-point-researchs-cyber-security-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Security Report 2020<\/a> von Check Point zeigt, dass 27 Prozent der Organisationen weltweit von Cyber-Angriffen \u00fcber Mobiltelefone betroffen waren und 34 Prozent direkt von mobiler Malware.<\/p>\n<p>\u201eWir alle d\u00fcrfen nicht vergessen, dass ein QR-Code nichts anderes als eine schnelle und bequeme M\u00f6glichkeit ist, auf eine Online-Ressource zuzugreifen, und wir k\u00f6nnen erst dann sicher sein, dass diese Ressource echt ist, wenn wir den Code eingelesen haben. Das aber bedeutet, dass ein Angriff gegebenenfalls schon begonnen hat, w\u00e4hrend wir noch die Echtheit des QR-Codes pr\u00fcfen\", erkl\u00e4rt Christine Sch\u00f6nig, Regional Director Security Engineering CER, Office of the CTO &#8211; Check Point Software Technologies GmbH. \u201eQR-Codes sind nicht von Natur aus sicher oder vertrauensw\u00fcrdig \u2013 das sollte jeder bedenken \u2013 und Hacker wissen, dass die Mehrheit der Menschen nur wenig oder gar keine Sicherheits-Software auf ihren Handys installiert. Daher raten wir dringend, eine Sicherheitsl\u00f6sung f\u00fcr Smartphones zu verwenden, um die Ger\u00e4te und Daten vor Phishing, betr\u00fcgerischen Anwendungen und Malware zu sch\u00fctzen \u2013 und eben vor gef\u00e4hrlichen QR-Codes.\"<\/p>\n<blockquote><p><strong>Anmerkung: <\/strong>Die Informationen in obigem Text sind mir \u00fcber CheckPoint zugegangen. Check Point bietet passenderweise Handy-Sicherheitsl\u00f6sungen f\u00fcr Unternehmensger\u00e4te und private Smartphones an. Es gibt aber auch andere Sicherheitsanbieter, die entsprechende L\u00f6sungen f\u00fcr Mobilger\u00e4te anbieten.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point beobachten einen neuen Trend unter Hackern: Sie versuchen, \u00fcber infizierte QR-Codes vermehrt Zugangsdaten zu stehlen oder betr\u00fcgerische Anwendungen und Malware auf die Mobiltelefone der Benutzer zu laden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-238097","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238097"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238097\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}