Quishing

Wie gehen Cyberkriminelle vor? 

Die Motivation der Kriminellen beim Quishing unterscheidet sich nicht von anderen Phishing-Methoden. Auch hier liegt der Fokus darauf, die Nutzenden zu schnellen, unüberlegten Handlungen zu verleiten. Auf diese Weise wollen die Angreifer an vertrauliche und persönliche Informationen gelangen und/ oder Schadsoftware auf den Systemen der Zielpersonen installieren. Wie beim herkömmlichen Phishing werden dabei Auslöser genutzt: Es wird Dringlichkeit suggeriert, der Nutzende wird zur Vorsicht aufgefordert oder durch das Angebot von exklusivem Wissen oder Sonderangeboten wird die Neugierde geweckt.

So können Sie beispielsweise E-Mails mit QR Codes zu neuen Angeboten, bestimmten Service-Zusatzleistungen oder Schnäppchen erhalten, die nur für Sie und auch nur für kurze Zeit gelten.

Oder Sie erhalten eine Nachricht mit der Aufforderung, Ihre Zugangsdaten zu aktualisieren. Mit dem QR-Code werden Sie schnell und unproblematisch auf die entsprechende Internetseite des vermeintliches Anbieters weitergeleitet. Auch können Sie dazu aufgefordert werden, Dokumente oder bestimmte Dateien herunterzuladen.

Fallen die Opfer auf den Quishing-Versuch herein und folgen der Aufforderung, den QR-Code zu scannen, laden sie möglicherweise sofort Malware herunter oder geben sensible Daten auf einer gefälschten Website ein, die so ebenfalls in die Hände der Cyberkriminellen fallen. Die Angreifer können die Informationen dann für ihre kriminellen Zwecke nutzen, indem sie sich beispielsweise Zugang zu Computern, Netzwerken und Systemen verschaffen oder Schadsoftware an erbeutete Kontaktdateien senden.


Welche Daten liegen im Fokus?

Persönliche Informationen, Kundendaten, Nutzerdaten, Zugangsdaten und auch Zahlungsdaten sind für Bedrohungsakteure besonders interessant. Kriminelle Hacker nutzen die QR-Codes, um Anwender auf betrügerische Webseiten zu leiten. Werden dort der Benutzername und das Passwort eingegeben, sind diese den Cyberkriminellen ebenfalls bekannt. Geben die Opfer zusätzlich Zahlungsinformationen ein, fallen auch diese Informationen in die Hände der Cyberkriminellen.


Wo kann Ihnen Quishing im Alltag begegnen?

Im Prinzip überall. Die Nutzung und Akzeptanz von QR-Codes nimmt massiv zu. Da sie einfach, schnell und kontaktlos verwendet werden können, entscheiden sich immer mehr Unternehmen für die Verwendung von QR-Codes. Auch auf der Nutzerseite findet die Methode immer mehr Anklang. Immer mehr Menschen wissen damit umzugehen und scannen die Codes, um Angebote, Kontaktdaten, Auskunftsinformationen, aktuelle Hinweise, Fahrpläne oder ähnliches abzurufen. Das machen sich die kriminellen Hacker zunutze. Auch wenn herkömmliche Phishing-E-Mails oder Smishing (Phishing per SMS) zur Zeit noch weiter verbreitet sind, stellt Quishing eine wachsende Bedrohung dar.

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt derzeit vor dieser Art Angriffen, denn zum einen ist die URL hinter QR-Codes für die Mitarbeitenden nur schwer zu erkennen. Zum anderen erkennen Spam-Filter heute bereits eine Vielzahl von Phishing-E-Mails, doch QR-Codes stellen die Filter noch vor Herausforderungen. IT-Sicherheitslösungen scannen Anhänge und URLs, um Phishing-E-Mails herauszufiltern. Ein QR-Code wird jedoch oftmals als harmlose Bilddatei wahrgenommen und überwindet so die Schutzmaßnahmen.


Beispiel aus der Praxis: 

Derzeit wird im Namen von Microsoft – konkret des Cloud-Dienstes Microsoft 365 – “gequisht”. In einem ersten Schritt werden hier Benutzerdaten abgegriffen. Im zweiten Schritt werden die betroffenen Nutzer dann auf eine gefälschte, aber verblüffend echt wirkende Login-Seite für Microsoft 365 geleitet. Hier werden dann Zugangsdaten abgefangen, die für weitere Cyberangriffe genutzt werden.


Wie können Sie sich vor Quishing schützen?

  • Scannen Sie keine QR-Codes, die in E-Mails von unbekannten oder nicht vertrauenswürdigen Absendern angezeigt werden.
  • Verwenden Sie einen QR-Scanner, der Ihnen anzeigt, auf welche Seite Sie weitergeleitet werden. Heutzutage ist ein QR-Scanner in den Kameras von allen gängigen Smartphones integriert. Dort wird angezeigt, zu welcher URL Sie weitergeleitet werden. Klicken Sie nur auf die Seiten, denen Sie vertrauen.
  • Seien Sie misstrauisch, wenn ein bekannter Kontakt Ihnen plötzlich ohne Erklärung einen QR-Code in einer E-Mail schickt, wenn dies vorher nie der Fall war.  Der Griff zum Telefon und ein kurzer Anruf helfen bei der Klärung.
  • Wenn Sie unsicher sind, können Sie die entsprechende Webseite auch separat im Browser öffnen und dort den Aufforderungen folgen, anstatt den QR-Code zu scannen. Auf diese Weise prüfen Sie die Echtheit der Nachricht und sind auf jeden Fall auf der sicheren Seite.


 Unser Tipp:

Smartphones gehören für viele Menschen zum Arbeitsalltag. Ob man nun ein Firmen-Smartphone hat oder sein privates Smartphone für die Arbeit nutzt – Die Sicherheitsstandards für mobile Geräte müssen definiert und allen Mitarbeitenden zugänglich gemacht werden. Es muss klar geregelt sein, für welche Zwecke das Smartphone genutzt werden darf. Darüber hinaus muss das Smartphone den aktuellen Sicherheitsstandards entsprechen. Wichtige Sicherheitsupdates müssen immer zeitnah durchgeführt werden und eine 2-Faktor- oder Multi-Faktor-Authentifizierung sollte verwendet werden, wenn dies sinnvoll und möglich ist.

How do cybercriminals operate?

The motivation behind quishing is no different from other phishing methods. The main goal is to lure users into quick, unconsidered actions. In doing so, attackers attempt to gain access to confidential or personal information and/or install malware on the target’s systems. As with conventional phishing, attackers use triggers: creating a false sense of urgency, issuing warnings, or offering exclusive information or special deals to spark curiosity.

You might, for example, receive emails containing QR codes for new offers, added services, or time-limited discounts that appear to be personalized just for you.

Or you might receive a message urging you to update your login credentials. The QR code redirects you quickly and conveniently to the (alleged) provider’s website. You may also be prompted to download documents or files.

If victims fall for the quishing attempt and scan the QR code, they may immediately download malware or unknowingly enter sensitive data on a fake website – data that then falls into the hands of cybercriminals. The attackers can then use the stolen information for criminal purposes, such as accessing computers, networks, and systems, or spreading malware through stolen contact lists.

 

Which data is targeted?

 

Personal details, customer data, user credentials, and payment information are particularly valuable to threat actors. Cybercriminals use QR codes to direct users to fraudulent websites. Once there, if users enter usernames and passwords, these credentials are also compromised. If payment information is entered, it too is stolen.

 

Where might you encounter quishing in everyday life?

 

Potentially anywhere. The use and acceptance of QR codes is increasing rapidly. Because they are simple, fast, and contactless, more and more companies are adopting QR codes – and users are increasingly comfortable using them to access offers, contact details, information, alerts, timetables, and more. Cybercriminals are exploiting this trend. While traditional phishing emails or smishing (phishing via SMS) are currently more common, quishing is emerging as a growing threat.

The BSI (Germany’s Federal Office for Information Security) warns of this type of attack. One reason is that the URL behind a QR code is often hard for employees to detect. Another is that spam filters are now effective at identifying many phishing emails – but QR codes are still a challenge. IT security solutions scan attachments and URLs to block phishing emails, but QR codes are often perceived as harmless image files and therefore bypass these protections.

 

Real-world example:

Currently, attackers are impersonating Microsoft, specifically the cloud service Microsoft 365, in quishing campaigns. First, user credentials are captured. In a second step, victims are directed to a fake – but highly convincing – login page for Microsoft 365. Credentials entered here are intercepted and used for further cyberattacks.

 

How can you protect yourself from quishing?

 

  • Do not scan QR codes in emails from unknown or untrusted senders.
  • Use a QR scanner that shows you the destination URL. Today’s smartphone cameras usually display the URL before opening it. Only proceed if you trust the site.
  • Be skeptical if a known contact suddenly sends you a QR code in an email without explanation – especially if this hasn’t happened before. In such cases, a quick phone call can clear things up.
  • If you’re unsure, open the relevant website manually in your browser rather than scanning the QR code. That way, you can verify the authenticity of the request and stay on the safe side.
 
 

Our tip:

 

Smartphones have become part of everyday work life. Whether you use a company-issued device or your private phone for work, security standards for mobile devices must be clearly defined and communicated to all employees. It should be specified what the device may be used for. Furthermore, the phone should meet current security standards. Critical updates must be installed promptly, and two-factor or multi-factor authentication should be used wherever reasonable and possible.