{"id":24636,"date":"2024-06-12T00:01:51","date_gmt":"2024-06-11T22:01:51","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=24636"},"modified":"2024-06-07T09:40:08","modified_gmt":"2024-06-07T07:40:08","slug":"quishing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/","title":{"rendered":"Quishing ist neue Gefahr ## Wie Cyberkriminelle QR-Codes f\u00fcr sich nutzen"},"content":{"rendered":"<p><strong>Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was Quishing ist, wie es funktioniert und wie sich Unternehmen davor sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybercrime macht erfinderisch<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Quishing?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert Quishing?<\/a><\/li>\n<li><a href=\"#vier\">QR-Code-Scam: auch f\u00fcr Unternehmen gef\u00e4hrlich<\/a><\/li>\n<li><a href=\"#fuenf\">So sch\u00fctzen Sie sich vor QR-Code-Scamming!<\/a><\/li>\n<li><a href=\"#sechs\">IT-Experten sichern Unternehmen ab<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybercrime macht erfinderisch<\/h2>\n<p>Cyberkriminelle finden immer wieder neue M\u00f6glichkeiten, ihre betr\u00fcgerischen Absichten zu verwirklichen.\u00a0Obwohl g\u00e4ngige Betrugsmaschen wie <strong>Phishing<\/strong> oder <strong>Vishing<\/strong> bereits bekannt sind, entwickeln die T\u00e4ter st\u00e4ndig neue Vorgehensweisen, um mit diesen Techniken ahnungslose Nutzer zu t\u00e4uschen. So nutzen sie beispielsweise <a href=\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/\">gef\u00e4lschte Profile auf LinkedIn<\/a>, um Vertrauen aufzubauen, oder kopieren seri\u00f6se Websites, um an sensible Informationen zu gelangen.<\/p>\n<p>Die Kreativit\u00e4t der Cyberkriminellen kennt dabei keinerlei Grenzen. Sie passen ihre Methoden stets an die neuesten technischen Entwicklungen an und nutzen die <strong>wachsende Vernetzung<\/strong> aus, um ihre Opfer zu finden. Und jetzt haben sie wieder einmal ein neue Methode aus dem Hut gezaubert: das <strong>Quishing<\/strong>. Was das genau ist und wie Sie sich und Ihr Unternehmen vor dieser Betrugsmasche, erfahren Sie in diesem Beitrag.<\/p>\n<div id=\"attachment_24645\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24645\" class=\"size-full wp-image-24645\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-john-tuesday-5Csp9BCs1nM-unsplash.jpg\" alt=\"Zu sehen ist ein Tisch in einer Au\u00dfengastronomie mit einem QR-Code zur Speisekarte. Cyberkriminelle nutzen QR-Codes neuerdings f\u00fcr Quishing. Bild: Unsplash\/John Tuesday\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-john-tuesday-5Csp9BCs1nM-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-john-tuesday-5Csp9BCs1nM-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24645\" class=\"wp-caption-text\">QR-Codes geh\u00f6ren inzwischen zum Alltag. In Restaurants ersetzen sie zum Beispiel die klassische Speisekarte. Jetzt haben Cyberkriminelle QR-Codes f\u00fcr sich entdeckt. Bild: Unsplash\/<br \/><a href=\"https:\/\/unsplash.com\/de\/fotos\/text-5Csp9BCs1nM\" target=\"_blank\" rel=\"noopener\">John Tuesday<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Quishing?<\/h2>\n<p>Der Begriff <strong>Quishing<\/strong> ist eine Kombination aus den Bezeichnungen <strong>\u201eQR-Code\u201c<\/strong> und <strong>\u201ePhishing\u201c<\/strong>, beschreibt eine raffinierte <strong>Betrugsmasche<\/strong>, die Nutzer \u00fcber <strong>QR-Codes auf gef\u00e4lschte Websites<\/strong> lockt. Diese Websites imitieren oft das Design seri\u00f6ser Seiten, wie zum Beispiel das Online-Banking einer Bank oder den Login-Bereich eines bekannten Online-Shops.<\/p>\n<p>Sobald das Opfer den <strong>manipulierten QR-Code<\/strong> scannt und die gef\u00e4lschte Website \u00f6ffnet, wird es zur Eingabe<strong> pers\u00f6nlicher Daten<\/strong> wie Passw\u00f6rter, Kreditkarteninformationen oder Bankkontodaten aufgefordert. Diese sensiblen Informationen landen dann direkt in den H\u00e4nden der Betr\u00fcger, die sie f\u00fcr Identit\u00e4tsdiebstahl, \u00dcberweisungen oder andere kriminelle Aktivit\u00e4ten missbrauchen k\u00f6nnen.<\/p>\n<p>M\u00f6glich ist aber auch, dass Opfer auf eine Webseite gef\u00fchrt w\u00fcrden, \u00fcber die <strong>Schadsoftware<\/strong> auf das Smartphone heruntergeladen wird. Hier kann es das Ziel der Angreifer sein, mit Hilfe der Malware auf dem Ger\u00e4t selbst oder im (Firmen-)Netzwerk sensible Informationen abzugreifen.<\/p>\n<h2 id=\"drei\">Wie funktioniert Quishing?<\/h2>\n<p>Um vor dem neuartigen <strong>QR-Code-Scamming<\/strong> gewappnet zu sein, macht es Sinn, sich einmal genauer anzusehen, wie Cyberkriminelle ihre Opfer mit <strong>Quishing<\/strong> Schritt f\u00fcr Schritt in die Falle locken. Hier unser \u00dcberblick \u00fcber das Vorgehen:<\/p>\n<ol>\n<li><strong>\u00a0Lockangebot mit QR-Code:<\/strong><br \/>\nDie Betr\u00fcger platzieren gef\u00e4lschte QR-Codes zum Beispiel an \u00f6ffentlichen Orten wie Bushaltestellen, Einkaufszentren oder in sozialen Medien. Sie tarnen die Codes geschickt, indem sie sie auf Plakaten, Flyern oder in scheinbar harmlosen Beitr\u00e4gen verstecken. So wecken sie die Neugier der Opfer und verleiten sie zum Scannen des Codes.<\/li>\n<li><strong>Scannen mit dem Smartphone:<\/strong><br \/>\nAhnungslose Nutzer scannen den QR-Code mit ihrem Smartphone oder Tablet \u2013 meist ohne jegliches Misstrauen, denn QR-Codes sind l\u00e4ngst Teil des Alltag. In vielen Restaurants beispielsweise haben QR-Codes die klassischen Speisekarten ersetzt.<\/li>\n<li><strong>Umleitung auf gef\u00e4lschte Website:<\/strong><br \/>\nDer gescannte QR-Code leitet das Opfer auf eine gef\u00e4lschte Website, die meist t\u00e4uschend echt der vertrauten Website eines seri\u00f6sen Unternehmens nachempfunden ist. Das Design, Logo und die Farben der gef\u00e4lschten Seite k\u00f6nnen dem Original so \u00e4hnlich sein, dass das Opfer den Betrugsversuch nicht erkennt.<\/li>\n<li><strong>Eingabe pers\u00f6nlicher Daten oder Download von Malware:<\/strong><br \/>\nAuf der gef\u00e4lschten Website wird das Opfer dazu aufgefordert, pers\u00f6nliche Daten einzugeben. Dies k\u00f6nnen Login-Daten f\u00fcr Online-Banking oder Online-Shopping, Kreditkarteninformationen oder Bankkontodaten sein. H\u00e4ufig greifen die Angreifer dabei auf Social-Engineering-Techniken zur\u00fcck, um das Opfer zur Eingabe seiner Daten zu bewegen. Sie erzeugen zum Beispiel Zeitdruck, indem sie behaupten, dass das Konto des Opfers gesperrt wird, wenn es die Daten nicht sofort eingibt. M\u00f6glich ist aber auch, dass keine Daten abgefragt werden, sondern zum Download von Schadsoftware verleitet wird,<\/li>\n<li><strong>Datendiebstahl und Missbrauch:<\/strong><br \/>\nSobald das Opfer seine pers\u00f6nlichen Daten eingegeben hat, werden diese von den Betr\u00fcgern abgefangen und auf ihren Servern gespeichert. Mit diesen Daten k\u00f6nnen sie dann unter anderem zum Identit\u00e4tsdiebstahl oder f\u00fcr Online-Eink\u00e4ufe auf Kosten des Opfers nutzen. War dagegen das Herunterladen von Schadsoftware das Ziel der Angreifer, k\u00f6nnten sie den Zugriff auf das Smartphone nutzen, um Daten auszuspionieren und zu missbrauchen oder aber um sich Zugang zu einem (Unternehmens-)Netzwerk zu verschaffen.<\/li>\n<\/ol>\n<p>Wenn man bedenkt, wie selbstverst\u00e4ndlich es heutzutage ist, dass man mal eben schnell einen QR-Code scannt, um weitere Informationen zu erhalten, hat diese Masche aus Sicht der Angreifer <strong>gro\u00dfes Potenzial<\/strong> \u2013 und auch f\u00fcr Unternehmen kann sie gef\u00e4hrlich werden.<\/p>\n<div id=\"attachment_24646\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24646\" class=\"size-full wp-image-24646\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-pexels-kampus-7289721.jpg\" alt=\"Zu sehen sind H\u00e4nde, die einen QR-Code auf einem kleinen Karton kleben. Handelt es sich um Quishing? Bild: Pexels\/Kampus Production\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-pexels-kampus-7289721.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-pexels-kampus-7289721-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24646\" class=\"wp-caption-text\">Angreifer k\u00f6nnen QR-Codes strategisch platzieren, um sie f\u00fcr Quishing zu nutzen. Die M\u00f6glichkeiten sind wie bei vielen Cyberbedrohungen wieder einmal vielf\u00e4ltig. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-hande-stifte-geschaft-7289721\/\">Kampus Production<\/a><\/p><\/div>\n<h2 id=\"vier\">QR-Code-Scam: auch f\u00fcr Unternehmen gef\u00e4hrlich<\/h2>\n<p>Quishing ist nicht nur f\u00fcr Privatpersonen, sondern auch f\u00fcr Unternehmen ein ernstzunehmendes Risiko. Denn: Auch Mitarbeiter mit oder ohne <a href=\"https:\/\/it-service.network\/blog\/2024\/03\/18\/firmenhandy\/\">Firmenhandy<\/a> k\u00f6nnten zum Opfer von QR-Code-Scamming werden. Scheinbar liegt der Fokus der Cyberkriminellen derzeit (noch) nicht auf Opfern aus dem Unternehmensumfeld, allerdings k\u00f6nnte sich das sehr schnell \u00e4ndern \u2013 immerhin sind <strong>Unternehmen<\/strong> das <strong>bevorzugte Ziel vieler Angreifer<\/strong>.<\/p>\n<p>Denkbar w\u00e4re zum Beispiel, dass Angreifer <strong>Flyer im B2B-Kontext<\/strong> mit attraktiven Angeboten an Unternehmen senden \u2013 in der Hoffnung, dass ein Mitarbeiter mit seinem Firmenhandy den enthaltenen QR-Code scannt und Malware auf das Ger\u00e4t l\u00e4dt. Gegebenenfalls k\u00f6nnte dies ein Einfallstor ins Firmennetzwerk sein. Genauso k\u00f6nnte es das Ziel sein, dass ein Mitarbeiter auf einer gef\u00e4lschten Website sensible Daten eingibt \u2013 beispielsweise die Zugangsdaten f\u00fcr das Firmennetzwerk, Kreditkartendaten des Unternehmens oder andere sensible Informationen.<\/p>\n<p>Sobald die Betr\u00fcger derartige Daten in ihren H\u00e4nden haben, k\u00f6nnen sie damit <strong>gro\u00dfen Schaden<\/strong> anrichten. M\u00f6glich w\u00e4re, dass sie auf sensible Unternehmensdaten zugreifen, die Kreditkarte des Mitarbeiters belasten oder sogar das gesamte Firmennetzwerk lahmlegen.<\/p>\n<h2 id=\"fuenf\">So sch\u00fctzen Sie sich vor QR-Code-Scamming!<\/h2>\n<p>Wichtig ist vor diesem Hintergrund, dass Unternehmen <strong>Ma\u00dfnahmen<\/strong> ergreifen, um sich und ihre Mitarbeiter vor QR-Code-Scamming zu sch\u00fctzen. Wir haben einige <strong>Tipps<\/strong> f\u00fcr sinnvolle Ma\u00dfnahmen f\u00fcr Sie zusammengestellt!<\/p>\n<p><strong>Sensibilisieren Sie Ihre Mitarbeiter:<\/strong><\/p>\n<ul>\n<li>Informieren Sie Ihre Mitarbeiter \u00fcber die<strong> Gefahr von QR-Code-Scamming<\/strong> und raten Sie ihnen zur <strong>Vorsicht<\/strong>, wenn es darum geht, QR-Codes zu scannen.<\/li>\n<li>Weisen Sie Ihre Mitarbeiter darauf hin, dass sie niemals pers\u00f6nliche Daten wie Passw\u00f6rter, Kreditkarteninformationen oder Bankkontodaten auf unbekannten Websites eingeben.<\/li>\n<\/ul>\n<p><strong>Stellen Sie klare Richtlinien auf:<\/strong><\/p>\n<ul>\n<li>Definieren Sie <strong>klare Regeln<\/strong> f\u00fcr die Nutzung von QR-Codes im Unternehmen, insbesondere auf Firmenhandys.<\/li>\n<li>Weisen Sie Ihre Mitarbeiter darauf hin, dass Sie QR-Codes aus unzuverl\u00e4ssigen Quellen nicht scannen sollten.<\/li>\n<li>Legen Sie fest, wie Ihre Mitarbeiter mit <strong>verd\u00e4chtigen QR-Codes<\/strong> umgehen sollen.<\/li>\n<\/ul>\n<p><strong>Implementieren Sie technische Schutzma\u00dfnahmen:<\/strong><\/p>\n<ul>\n<li>Installieren Sie im Unternehmen und auf den Firmenhandys ein <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Virenschutzprogramm<\/a> und eine <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\/\">Firewall<\/a>.<\/li>\n<li>Aktivieren Sie die <strong>automatische Aktualisierung<\/strong> von Betriebssystem und Apps.<\/li>\n<li>Nutzen Sie ein <strong>Mobile-Device-Management <\/strong>(MDM), um die Endger\u00e4te im Unternehmen zentral zu verwalten und zu sichern.<\/li>\n<\/ul>\n<p><strong>Bleiben Sie informiert:<\/strong><\/p>\n<ul>\n<li>Halten Sie sich \u00fcber die <strong>neuesten Betrugsmaschen<\/strong> allgemein im Cybercrime und speziell im Bereich QR-Code-Scamming auf dem Laufenden.<\/li>\n<li>Informieren Sie Ihre Mitarbeiter regelm\u00e4\u00dfig \u00fcber neue Bedrohungen und Schutzma\u00dfnahmen \u2013 auch im Rahmen von <strong>Security-Awareness-Schulungen<\/strong>.<\/li>\n<\/ul>\n<p>Indem Sie diese Tipps befolgen und an Ihre Mitarbeiter kommunizieren, ist schon viel geschafft. Grunds\u00e4tzlich gilt: <a href=\"https:\/\/it-service.network\/it-sicherheit\/\">IT-Sicherheit<\/a> ist ein Thema, mit dem sich Unternehmen dauerhaft befassen m\u00fcssen, denn die Bedrohungslandschaft befindet sich in einem stetigen Wandel.<\/p>\n<h2 id=\"sechs\">IT-Experten sichern Unternehmen ab<\/h2>\n<p>Die Umsetzung der vorgestellten Ma\u00dfnahmen zum <strong>Schutz vor Quishing<\/strong> kann f\u00fcr Unternehmen eine Herausforderung sein. Immerhin erfordern die technische Umsetzung und die Anpassung an neue Bedrohungen m\u00f6glicherweise Fachwissen, das insbesondere in kleinen und mittelgro\u00dfen Unternehmen intern nicht vorhanden ist.<\/p>\n<p>Hier kommen<strong> IT-Dienstleister<\/strong> ins Spiel. Sie unterst\u00fctzen Unternehmen bei der Entwicklung und Umsetzung einer umfassenden IT-Sicherheitsstrategie, die sowohl technische als auch organisatorische Ma\u00dfnahmen umfasst. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beispielsweise analysieren die IT-Infrastruktur, identifizieren Sicherheitsl\u00fccken, entwickeln Schutzkonzepte, beraten und schulen Mitarbeiter, \u00fcberwachen Systeme, reagieren auf Bedrohungen und halten die Infrastruktur auf dem neuesten Stand.<\/p>\n<p>Auch bei der Umsetzung der mit Quishing verbundenen Schutzma\u00dfnahmen k\u00f6nnen die IT-Systemh\u00e4user aus unserem Netzwerk unterst\u00fctzen, indem Sie ein <a href=\"https:\/\/it-service.network\/it-infrastruktur\/mobile-device-management\/\">Mobile-Device-Management<\/a>\u00a0einrichten und auf Wunsch auch das <strong>Monitoring<\/strong> der Ger\u00e4te \u00fcbernehmen. Sie m\u00f6chten dazu oder zu weiteren Ma\u00dfnahmen zum Schutz vor Cyberbedrohungen mehr erfahren? Dann kontaktieren Sie einen unserer IT-Dienstleister in Ihrer N\u00e4he f\u00fcr ein unverbindliches Erstgespr\u00e4ch!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Newsletter\/DE\/BuergerCERT-Newsletter\/09_Sicher-Informiert_28-04-2022.html?nn=132646#doc1044498bodyText13\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.pcwelt.de\/article\/1948631\/vishing-betrug-erklaerung.html?utm_date=20240507063414&amp;utm_campaign=PC-WELT%20Tipps%20%26%20Ratgeber&amp;utm_content=Title%3A%20Neue%20Gefahr%20Quishing%20und%20Vishing%20%E2%80%93%20so%20sch%C3%BCtzen%20Sie%20sich&amp;utm_term=PC-WELT%20Newsletters&amp;utm_medium=email&amp;utm_source=Adestra&amp;tap=01022ae302d751654c21e5be65154011&amp;eh=d6c495b67bc08a358e438bc2c8a6c26db6b41e45f2281a8704247b2986c7c528\" target=\"_blank\" rel=\"noopener\">PC-WELT<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/qr-code-scams-und-wie-man-am-besten-mit-ihnen-umgeht\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365-life-hacks\/privacy-and-safety\/five-common-qr-code-scams\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/qr-code-threats\/39789\/\" target=\"_blank\" rel=\"noopener\">kaspersky<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes. Wir erkl\u00e4ren, was Quishing ist, wie es funktioniert und wie sich Unternehmen davor sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":24644,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,15,981],"class_list":["post-24636","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-malware","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quishing ist neue Gefahr: Cyberkriminelle nutzen QR-Codes aus<\/title>\n<meta name=\"description\" content=\"Quishing-Angriffe sind eine neue Cyberbedrohung: \u2713 QR-Code-Phishing \u2713 CR-Code-Scam \u2713 \u2713 QR-Code-Scamming Malware \u2713 Datendiebstahl\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quishing ist neue Gefahr: Cyberkriminelle nutzen QR-Codes aus\" \/>\n<meta property=\"og:description\" content=\"Quishing-Angriffe sind eine neue Cyberbedrohung: \u2713 QR-Code-Phishing \u2713 CR-Code-Scam \u2713 \u2713 QR-Code-Scamming Malware \u2713 Datendiebstahl\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-11T22:01:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/\",\"name\":\"Quishing ist neue Gefahr: Cyberkriminelle nutzen QR-Codes aus\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg\",\"datePublished\":\"2024-06-11T22:01:51+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Quishing-Angriffe sind eine neue Cyberbedrohung: \u2713 QR-Code-Phishing \u2713 CR-Code-Scam \u2713 \u2713 QR-Code-Scamming Malware \u2713 Datendiebstahl\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"QR-Codes zu scannen ist praktisch und bequem. Im Fall von Quishing ist es allerdings auch gef\u00e4hrlich. Bild: Unsplash\/Marielle Ursua\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quishing ist neue Gefahr ## Wie Cyberkriminelle QR-Codes f\u00fcr sich nutzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quishing ist neue Gefahr: Cyberkriminelle nutzen QR-Codes aus","description":"Quishing-Angriffe sind eine neue Cyberbedrohung: \u2713 QR-Code-Phishing \u2713 CR-Code-Scam \u2713 \u2713 QR-Code-Scamming Malware \u2713 Datendiebstahl","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/","og_locale":"de_DE","og_type":"article","og_title":"Quishing ist neue Gefahr: Cyberkriminelle nutzen QR-Codes aus","og_description":"Quishing-Angriffe sind eine neue Cyberbedrohung: \u2713 QR-Code-Phishing \u2713 CR-Code-Scam \u2713 \u2713 QR-Code-Scamming Malware \u2713 Datendiebstahl","og_url":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-06-11T22:01:51+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/","url":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/","name":"Quishing ist neue Gefahr: Cyberkriminelle nutzen QR-Codes aus","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg","datePublished":"2024-06-11T22:01:51+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Quishing-Angriffe sind eine neue Cyberbedrohung: \u2713 QR-Code-Phishing \u2713 CR-Code-Scam \u2713 \u2713 QR-Code-Scamming Malware \u2713 Datendiebstahl","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Quishing-marielle-ursua-31w2Muz6Ydg-unsplash.jpg","width":650,"height":433,"caption":"QR-Codes zu scannen ist praktisch und bequem. Im Fall von Quishing ist es allerdings auch gef\u00e4hrlich. Bild: Unsplash\/Marielle Ursua"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/06\/12\/quishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Quishing ist neue Gefahr ## Wie Cyberkriminelle QR-Codes f\u00fcr sich nutzen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=24636"}],"version-history":[{"count":11,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24636\/revisions"}],"predecessor-version":[{"id":24650,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24636\/revisions\/24650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/24644"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=24636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=24636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=24636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}