{"id":15428,"date":"2023-06-12T15:50:44","date_gmt":"2023-06-12T13:50:44","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=15428"},"modified":"2023-06-16T08:59:59","modified_gmt":"2023-06-16T06:59:59","slug":"angriffe-ueber-qr-codes","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2023\/06\/12\/angriffe-ueber-qr-codes\/","title":{"rendered":"Angriffe \u00fcber QR-Codes"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_15428 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_15428')){$('.twoclick_social_bookmarks_post_15428').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2023\\\/06\\\/12\\\/angriffe-ueber-qr-codes\\\/\",\"post_id\":15428,\"post_title_referrer_track\":\"Angriffe+%C3%BCber+QR-Codes\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_15430\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/05\/IT-Center-Blog-QR-Codes.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15430\" class=\"wp-image-15430 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/05\/IT-Center-Blog-QR-Codes-300x169.png\" alt=\"QR Code mit Smartphone\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/05\/IT-Center-Blog-QR-Codes-300x169.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/05\/IT-Center-Blog-QR-Codes-1024x576.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/05\/IT-Center-Blog-QR-Codes-768x432.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/05\/IT-Center-Blog-QR-Codes-1536x864.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/05\/IT-Center-Blog-QR-Codes-2048x1152.png 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-15430\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>QR-Codes sind in den letzten Jahren immer beliebter geworden und werden mittlerweile in fast allen Bereichen eingesetzt &#8211; sei es in der Werbung, im Einzelhandel oder im \u00f6ffentlichen Raum. Vor allem seit der Corona-Pandemie haben QR-Codes stark an Bedeutung gewonnen. Sie erm\u00f6glichten zum Beispiel die Kontaktverfolgung in Restaurants oder auch die kontaktlose Bestellung in der Gastronomie.<\/p>\n<p>Viele Nutzer*innen wissen QR-Codes wegen ihrer Einfachheit und der Zeitersparnis zu sch\u00e4tzen, da sie problemlos mit einem Smartphone erfasst werden k\u00f6nnen. Gleichzeitig k\u00f6nnen QR-Codes jedoch auch eine Gefahr f\u00fcr die IT-Sicherheit darstellen. In diesem Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was ist ein QR-Code eigentlich?<\/span><\/h3>\n<p>Ein QR-Code, kurz f\u00fcr Quick Response Code, ist ein zweidimensionaler Barcode, der Informationen in einem maschinenlesbaren Format enth\u00e4lt. Im Wesentlichen funktioniert ein QR-Code also nach demselben Prinzip wie die linearen Strichcodes, die wir zum Beispiel aus dem Einzelhandel kennen. Aufgrund seiner komplexeren Struktur kann der QR-Code allerdings viel mehr Informationen speichern.<\/p>\n<p>QR-Codes k\u00f6nnen auf viele verschiedene Arten verwendet werden, z. B. zum Speichern von Website-URLs, Kontaktdaten, Textnachrichten oder sogar zum Bezahlen per Smartphone. (*)<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie funktionieren QR-Codes?<\/span><\/h3>\n<p>QR-Codes werden mittels einer speziellen Kodierungstechnik erstellt, bei der die Informationen in bin\u00e4rer Form kodiert werden. Die maximale Gr\u00f6\u00dfe der Informationen, die in einem QR-Code gespeichert werden k\u00f6nnen, betr\u00e4gt 7.089 Ziffern oder 4.296 Zeichen, einschlie\u00dflich Satzzeichen und Sonderzeichen. Dieser Bin\u00e4rcode wird dann als schwarz-wei\u00df Bl\u00f6cke in den QR-Code geschrieben. F\u00fcr Maschinen ist dieser Code sehr leicht zu lesen, da es sich um Klartext handelt. F\u00fcr Menschen hingegen ist ein solcher Code aufgrund seiner komplexen Struktur kaum lesbar.<\/p>\n<p>Durch Besch\u00e4digungen, Verschmutzungen oder andere St\u00f6reinfl\u00fcsse kann ein QR-Code leicht unvollst\u00e4ndig erscheinen. Um zu vermeiden, dass er durch \u00e4u\u00dfere Faktoren unlesbar wird, verf\u00fcgen die meisten QR-Codes \u00fcber eine so genannte Fehlerkorrekturstufe. Diese soll den Code widerstandsf\u00e4higer gegen Fehler machen, indem z. B., basierend auf einer mathematischen Formel, zus\u00e4tzliche, redundante Daten in den Code integriert werden. Dadurch k\u00f6nnen nicht nur Besch\u00e4digungen als solche erkannt werden, sondern auch bis zu einem gewissen Grad korrigiert werden. Das bedeutet, dass die Informationen auch dann noch entziffert werden k\u00f6nnen, wenn ein Teil des QR-Codes besch\u00e4digt oder nicht sichtbar ist. (*)<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Welche Risiken gibt es bei der Nutzung von QR-Codes?<\/span><\/h3>\n<p>QR-Codes werden nahezu \u00fcberall eingesetzt und h\u00e4ufig bedenkenlos genutzt. Doch die kleinen Alltagshelfer bergen auch einige Risiken, die von den meisten Nutzer*innen vollkommen untersch\u00e4tzt werden.<\/p>\n<p>Sehr beliebt bei Cyberkriminellen ist das sogenannte Quishing, also das <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2020\/11\/04\/phishing\/\">Phishing<\/a> mit Hilfe von QR-Codes. Dabei werden E-Mails verschickt, in denen die Empf\u00e4nger*innen aufgefordert werden, einen QR-Code zu scannen. Beim Scannen des QR-Codes werden die Nutzer*innen dann auf gef\u00e4lschte Websites umgeleitet.<\/p>\n<p>Doch auch in der analogen Welt nutzen Kriminelle QR-Codes gerne f\u00fcr ihre Zwecke. Besonders seit der Corona-Pandemie werden QR-Codes auch gerne als Mittel zum kontaktlosen Bezahlen eingesetzt, zum Beispiel an Parkscheinautomaten oder zum Freischalten von E-Scootern. Auch in einigen Restaurants ist das direkte Bestellen per QR-Code m\u00f6glich. Bei ahnungslosen Nutzer*innen k\u00f6nnten Kriminelle auch hier ein leichtes Spiel haben, indem sie die eigentlichen QR-Codes ganz einfach mit betr\u00fcgerischen QR-Codes \u00fcberkleben.<\/p>\n<p>Die Weiterleitung auf eine gef\u00e4lschte Webseite kann dann z. B. darauf abzielen, Zahlungen umzuleiten, pers\u00f6nliche Daten abzugreifen oder Schadsoftware auf dem Ger\u00e4t einzuschleusen.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie kann ich mich sch\u00fctzen?<\/span><\/h3>\n<p>Um sicherzustellen, dass ihr beim Scannen von QR-Codes keine unn\u00f6tigen Risiken eingeht, solltet ihr folgende Regeln unbedingt beachten:<\/p>\n<ol>\n<li>Haltet eure Smartphone-Software und QR-Code-Scanner-App immer auf dem neusten Stand.<\/li>\n<li>Scannt nur QR-Codes von vertrauensw\u00fcrdigen Quellen.<\/li>\n<li>Deaktiviert die automatische QR-Code-Scanfunktion auf eurem Smartphone. So k\u00f6nnt ihr euch die URL der verlinkten Website anzeigen lassen.<\/li>\n<li>Vergewissert euch gr\u00fcndlich, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der m\u00f6glicherweise \u00fcber den eigentlichen QR-Code geklebt wurde.<\/li>\n<li>Gebt niemals pers\u00f6nliche Daten wie Benutzernamen, Passw\u00f6rter oder Kreditkartendaten auf einer Website ein, wenn diese nach dem Scannen eines QR-Codes abgefragt werden.<\/li>\n<li>Wenn ihr WLAN-QR-Codes nutzen m\u00f6chtet, solltet ihr dies nur tun, wenn ihr euch sicher seid, dass es sich um ein vertrauensw\u00fcrdiges Netzwerk handelt, das verschl\u00fcsselt ist.<\/li>\n<\/ol>\n<p>QR-Codes k\u00f6nnen nicht nur \u00e4u\u00dferst praktisch sein, sondern auch potenziell gef\u00e4hrlich. Auch hier solltet ihr immer die Augen offenhalten und euch nicht unn\u00f6tig in Gefahr bringen. Befolgt daher immer diese einfachen Regeln und w\u00e4hlt im Zweifelsfall lieber den etwas l\u00e4ngeren Weg. So bleibt ihr stets auf der sicheren Seite.<\/p>\n<p>Mehr Tipps zum Thema IT-Sicherheit gef\u00e4llig? Alle unsere Blogbeitr\u00e4ge dazu findet ihr unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>\n<h6>(*) Der Absatz wurde am 16.06.2023 aktualisiert.<\/h6>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>QR-Codes sind in den letzten Jahren immer beliebter geworden und werden mittlerweile in fast allen Bereichen eingesetzt &#8211; sei es in der Werbung, im Einzelhandel oder im \u00f6ffentlichen Raum. Vor [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":15430,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[305],"tags":[61,70,901,149],"class_list":["post-15428","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-themen","tag-it-sicherheit","tag-phishing","tag-qr-codes","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/15428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=15428"}],"version-history":[{"count":3,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/15428\/revisions"}],"predecessor-version":[{"id":16056,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/15428\/revisions\/16056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/15430"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=15428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=15428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=15428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}