{"id":3534,"date":"2022-07-30T03:27:25","date_gmt":"2022-07-30T03:27:25","guid":{"rendered":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html"},"modified":"2022-07-30T03:40:39","modified_gmt":"2022-07-30T03:40:39","slug":"4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann","status":"publish","type":"post","link":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html","title":{"rendered":"4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_29 counter-hierarchy counter-disc ez-toc-grey\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\">Inhalts&uuml;bersicht<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" style=\"display: none;\"><label for=\"item\" aria-label=\"Table of Content\"><i class=\"ez-toc-glyphicon ez-toc-icon-toggle\"><\/i><\/label><input type=\"checkbox\" id=\"item\"><\/a><\/span><\/div>\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1\"><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Was_ist_ein_QR-Code\" title=\"Was ist ein QR-Code?\">Was ist ein QR-Code?<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Was_macht_QR-Codes_so_grosartig\" title=\"Was macht QR-Codes so gro\u00dfartig?\">Was macht QR-Codes so gro\u00dfartig?<\/a><ul class=\"ez-toc-list-level-3\"><li class=\"ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#2D-Anordnung_von_Daten\" title=\"2D-Anordnung von Daten\">2D-Anordnung von Daten<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Widerstandsfahig_gegen_Datenverlust\" title=\"Widerstandsf\u00e4hig gegen Datenverlust\">Widerstandsf\u00e4hig gegen Datenverlust<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Die_Richtung_des_Scannens_spielt_keine_Rolle\" title=\"Die Richtung des Scannens spielt keine Rolle\">Die Richtung des Scannens spielt keine Rolle<\/a><\/li><\/ul><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#4_Potenzielle_Gefahren_beim_Scannen_von_QR-Codes\" title=\"4 Potenzielle Gefahren beim Scannen von QR-Codes\">4 Potenzielle Gefahren beim Scannen von QR-Codes<\/a><ul class=\"ez-toc-list-level-3\"><li class=\"ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Malware-Angriffe\" title=\"Malware-Angriffe\">Malware-Angriffe<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Phishing-Angriffe\" title=\"Phishing-Angriffe\">Phishing-Angriffe<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Ihr_Standort_konnte_kompromittiert_werden\" title=\"Ihr Standort k\u00f6nnte kompromittiert werden\">Ihr Standort k\u00f6nnte kompromittiert werden<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Dritte_konnten_Ihre_personlichen_Daten_erhalten\" title=\"Dritte k\u00f6nnten Ihre pers\u00f6nlichen Daten erhalten\">Dritte k\u00f6nnten Ihre pers\u00f6nlichen Daten erhalten<\/a><\/li><\/ul><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Wie_man_QR-Code-Sicherheitsbedrohungen_vermeidet\" title=\"Wie man QR-Code-Sicherheitsbedrohungen vermeidet\">Wie man QR-Code-Sicherheitsbedrohungen vermeidet<\/a><ul class=\"ez-toc-list-level-3\"><li class=\"ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Vermeiden_Sie_das_Scannen_von_zufalligen_QR-Codes\" title=\"Vermeiden Sie das Scannen von zuf\u00e4lligen QR-Codes\">Vermeiden Sie das Scannen von zuf\u00e4lligen QR-Codes<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Installieren_Sie_ein_Antivirenprogramm_fur_zusatzliche_Sicherheit\" title=\"Installieren Sie ein Antivirenprogramm f\u00fcr zus\u00e4tzliche Sicherheit\">Installieren Sie ein Antivirenprogramm f\u00fcr zus\u00e4tzliche Sicherheit<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Aktivieren_Sie_die_Zwei-Faktoren-Authentifizierung_fur_Ihre_Konten\" title=\"Aktivieren Sie die Zwei-Faktoren-Authentifizierung f\u00fcr Ihre Konten\">Aktivieren Sie die Zwei-Faktoren-Authentifizierung f\u00fcr Ihre Konten<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Live-Standort_ausschalten\" title=\"Live-Standort ausschalten\">Live-Standort ausschalten<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#Halten_Sie_Ihre_Gerate_auf_dem_neuesten_Stand\" title=\"Halten Sie Ihre Ger\u00e4te auf dem neuesten Stand\">Halten Sie Ihre Ger\u00e4te auf dem neuesten Stand<\/a><\/li><\/ul><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\/#QR-Codes_Nutzlich_aber_nicht_perfekt\" title=\"QR-Codes: N\u00fctzlich, aber nicht perfekt\">QR-Codes: N\u00fctzlich, aber nicht perfekt<\/a><\/li><\/ul><\/nav><\/div>\n<p>Sie kennen sie vielleicht als<\/p>\n<p>Warum also stellen QR-Codes eine Bedrohung dar? Welche Probleme k\u00f6nnen auftreten? Und wie k\u00f6nnen Sie sich vor entsprechenden Betr\u00fcgereien sch\u00fctzen?<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Was_ist_ein_QR-Code\"><\/span>Was ist ein QR-Code?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3530\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg\" width=\"1280\" height=\"775\" alt=\"scanning a square code\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg 1280w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code-300x182.jpg 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code-1024x620.jpg 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code-768x465.jpg 768w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/p>\n<p>Ein QR-Code ist ein zweidimensionaler Matrixcode, der Daten in Punkten speichert, die normalerweise in einem quadratischen Raster angeordnet sind. Dieser Code kann mit der Kamera Ihres Telefons oder einer App zum Scannen und Lesen von QR-Codes gelesen werden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Was_macht_QR-Codes_so_grosartig\"><\/span>Was macht QR-Codes so gro\u00dfartig?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>QR-Codes erm\u00f6glichen es, die Einschr\u00e4nkungen bei der Anordnung von Informationen auf kleinem Raum zu \u00fcberwinden. Aber es gibt noch andere Gr\u00fcnde, einen QR-Code zu verwenden, um beispielsweise Ihre Kontaktdaten zu teilen, WhatsApp im Internet zu nutzen und Kosten f\u00fcr die Werbung f\u00fcr Ihre Veranstaltung, Ihr Produkt oder Ihre Dienstleistung zu sparen. Viele Unternehmen nutzen QR-Codes auch, um ihre Produkte mit \u00fcberpr\u00fcfbaren elektronischen Zertifikaten zu versehen.<\/p>\n<p>Diese drei Eigenschaften machen QR-Codes gro\u00dfartig.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2D-Anordnung_von_Daten\"><\/span>2D-Anordnung von Daten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3531\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/Close-Up-Shot-of-a-Delivery-Package-with-QR-code-and-bar-code.jpg\" width=\"1279\" height=\"854\" alt=\"square dot matrix barcode on parcel\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/Close-Up-Shot-of-a-Delivery-Package-with-QR-code-and-bar-code.jpg 1279w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/Close-Up-Shot-of-a-Delivery-Package-with-QR-code-and-bar-code-300x200.jpg 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/Close-Up-Shot-of-a-Delivery-Package-with-QR-code-and-bar-code-1024x684.jpg 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/Close-Up-Shot-of-a-Delivery-Package-with-QR-code-and-bar-code-768x513.jpg 768w\" sizes=\"auto, (max-width: 1279px) 100vw, 1279px\" \/><\/p>\n<p>QR-Codes k\u00f6nnen eine Vielzahl von Informationen enthalten. Die 2D-Natur von QR-Codes erm\u00f6glicht es, mehr Informationen in horizontaler und vertikaler Richtung zu speichern. Im Vergleich dazu speichern Strichcodes Daten in vertikalen Balken, wodurch die Menge der Informationen, die sie speichern k\u00f6nnen, begrenzt ist.<\/p>\n<p>Werfen Sie einen Blick auf Ihre Tastatur (Handy oder Computer w\u00e4re gut). Stellen Sie sich vor, dass jede Taste wie bei einem Klavier in vertikalen Balken angeordnet ist, anstatt der \u00fcblichen r\u00e4umlichen Anordnung. Ein MacBook Air hat 78 Tasten, und viele Computer verf\u00fcgen \u00fcber eine Tastatur mit 104 Tasten. Stellen Sie sich nun vor, wie viel Platz Sie ben\u00f6tigen w\u00fcrden, um all diese Tasten vertikal unterzubringen, und wie gro\u00df ein Laptop dadurch werden w\u00fcrde.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Widerstandsfahig_gegen_Datenverlust\"><\/span>Widerstandsf\u00e4hig gegen Datenverlust<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Das Lesen und Wiederherstellen von Informationen aus einem besch\u00e4digten QR-Code ist m\u00f6glich. Es gibt verschiedene Techniken daf\u00fcr, aber die derzeitige Technologie (Fehlerkorrekturalgorithmen) macht QR-Codes selbst dann nutzbar, wenn bis zu 30 % des Codes besch\u00e4digt sind, fehlen oder unkenntlich gemacht wurden. Dieses Niveau der Fehlerkorrektur in Strichcodes zu erreichen, ohne Daten zu verlieren, ist eine Herausforderung.<\/p>\n<p>Diese Eigenschaft von QR-Codes macht sie sehr n\u00fctzlich in Fabriken und Au\u00dfenbereichen.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Die_Richtung_des_Scannens_spielt_keine_Rolle\"><\/span>Die Richtung des Scannens spielt keine Rolle<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3532\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/cartoon-picture-of-qr-code-showing-the-three-corners.png\" width=\"1280\" height=\"720\" alt=\"edges of square code matrix qr\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/cartoon-picture-of-qr-code-showing-the-three-corners.png 1280w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/cartoon-picture-of-qr-code-showing-the-three-corners-300x169.png 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/cartoon-picture-of-qr-code-showing-the-three-corners-1024x576.png 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/cartoon-picture-of-qr-code-showing-the-three-corners-768x432.png 768w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/p>\n<p>QR-Codes erfordern nicht, dass der Benutzer in eine bestimmte Richtung scannt. Ein Ger\u00e4t kann den Code aus jedem beliebigen Winkel scannen und lesen, ohne dass Daten oder Geschwindigkeit beeintr\u00e4chtigt werden. Diese richtungsunabh\u00e4ngige Lesbarkeit ist m\u00f6glich, weil QR-Codes \u00fcber spezielle Positionserkennungsmuster verf\u00fcgen, die sich in drei Ecken der Matrix befinden. Bei Strichcodes hingegen muss der Benutzer den Scanner auf die Striche ausrichten.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"4_Potenzielle_Gefahren_beim_Scannen_von_QR-Codes\"><\/span>4 Potenzielle Gefahren beim Scannen von QR-Codes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Trotz der N\u00fctzlichkeit von QR-Codes macht ihre Natur sie angreifbar. Das Scannen von QR-Codes aus nicht vertrauensw\u00fcrdigen Quellen kann Sie zahlreichen Sicherheitsbedrohungen aussetzen&#8230;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Malware-Angriffe\"><\/span>Malware-Angriffe<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Betr\u00fcger k\u00f6nnen ganz einfach einen QR-Code erstellen, das Logo f\u00fcr den Google- oder Apple-App-Store hinzuf\u00fcgen und ihn \u00fcberall einf\u00fcgen. Wenn Sie solche QR-Codes scannen, kann Ihr Ger\u00e4t automatisch eine Aktion ausf\u00fchren, z. B. das Herunterladen einer App von einer gef\u00e4lschten Website. Solche Aktionen k\u00f6nnen auch Malware in Ihr Ger\u00e4t einschleusen, ohne dass Sie es merken.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Phishing-Angriffe\"><\/span>Phishing-Angriffe<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Diese gef\u00e4lschten Websites \u00e4hneln den echten Websites, so dass Sie m\u00f6glicherweise nicht gleich merken, dass etwas faul ist. Einige haben sogar URL-Adressen, die auf den ersten Blick wie die echten aussehen. Wenn Sie Ihre Anmeldedaten auf diesen Websites eingeben, werden die Daten an einen Betr\u00fcger am anderen Ende der Seite gesendet. Der Betr\u00fcger kann dann diese Daten verwenden, um auf Ihr Konto zuzugreifen.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ihr_Standort_konnte_kompromittiert_werden\"><\/span>Ihr Standort k\u00f6nnte kompromittiert werden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Wenn Sie schon einmal einen Veranstaltungsort schnell finden mussten, wissen Sie, wie hilfreich das Scannen eines Google Maps QR-Codes sein kann. Das Scannen eines QR-Codes kann jedoch automatisch Ihren ungef\u00e4hren Standort erfassen und an einen Dritten senden, wodurch die Privatsph\u00e4re Ihres Standorts verletzt wird.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dritte_konnten_Ihre_personlichen_Daten_erhalten\"><\/span>Dritte k\u00f6nnten Ihre pers\u00f6nlichen Daten erhalten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Das Scannen eines QR-Codes kann Ihr Telefon dazu veranlassen, einen Anruf zu t\u00e4tigen oder eine SMS an eine Nummer zu senden. Dadurch wird Ihre Nummer an einen Dritten weitergegeben. Das scheint harmlos, aber Ihre Telefonnummer ist auf mehr Arten mit Ihren pers\u00f6nlichen Daten verbunden, als Sie sich vorstellen k\u00f6nnen. Es gibt Online-Tools, mit denen jeder den Inhaber einer Telefonnummer identifizieren kann, einschlie\u00dflich des vollst\u00e4ndigen Namens, der Adresse, des Profils in sozialen Medien und anderer \u00f6ffentlich zug\u00e4nglicher Informationen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Wie_man_QR-Code-Sicherheitsbedrohungen_vermeidet\"><\/span>Wie man QR-Code-Sicherheitsbedrohungen vermeidet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Das Scannen eines gef\u00e4lschten QR-Codes kann Ihre Privatsph\u00e4re und Ihre Online-Sicherheit gef\u00e4hrden. Es gibt jedoch Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um die potenziellen Sicherheitsbedrohungen zu vermeiden oder zu stoppen.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Vermeiden_Sie_das_Scannen_von_zufalligen_QR-Codes\"><\/span>Vermeiden Sie das Scannen von zuf\u00e4lligen QR-Codes<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sie sollten es vermeiden, QR-Codes von zuf\u00e4lligen Websites oder inoffiziellen Seiten in sozialen Medien zu scannen. Das kann schwierig sein, besonders wenn alle anderen den Code scannen. Aber Social Engineering ist eine der h\u00e4ufigsten Methoden, mit denen Cyberkriminelle ihre Opfer dazu bringen, ihre eigene Sicherheit zu verletzen, ohne einen zweiten Gedanken zu verschwenden.<\/p>\n<p>Und Betr\u00fcger nutzen auch Trends aus. Nehmen Sie zum Beispiel die virale Coinbase-QR-Code-Werbung w\u00e4hrend des Super Bowls 2022. Betr\u00fcger k\u00f6nnen leicht \u00e4hnlich aussehende QR-Codes erstellen, ihre Videos massenhaft verbreiten und sich den Trend zunutze machen, um Daten zu sammeln.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Installieren_Sie_ein_Antivirenprogramm_fur_zusatzliche_Sicherheit\"><\/span>Installieren Sie ein Antivirenprogramm f\u00fcr zus\u00e4tzliche Sicherheit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sie sollten auch in Erw\u00e4gung ziehen, ein Antivirenprogramm auf Ihrem Telefon zu installieren. Auch wenn Sie nicht zu viel Geld ausgeben m\u00f6chten, gibt es mehrere kostenlose Antivirenprogramme, die Sie nutzen k\u00f6nnen, egal ob Sie Android oder iPhone verwenden. Ein Antivirus kann Sie warnen, wenn Sie eine Phishing-Website besuchen, oder Ihr Ger\u00e4t am Herunterladen von Malware hindern.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Aktivieren_Sie_die_Zwei-Faktoren-Authentifizierung_fur_Ihre_Konten\"><\/span>Aktivieren Sie die Zwei-Faktoren-Authentifizierung f\u00fcr Ihre Konten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sie sollten auch die Zwei-Faktor-Authentifizierung (2FA) f\u00fcr alle Ihre Konten aktivieren. 2FA bietet einen zus\u00e4tzlichen Schutz vor unbefugtem Zugriff auf Ihre Konten. Auf diese Weise bleiben sie sicher, auch wenn ein Dritter Ihre Anmeldedaten hat.<\/p>\n<p>Nat\u00fcrlich ist es am besten, wenn Sie Ihr Passwort \u00e4ndern, wenn Sie vermuten, dass jemand anderes es hat. Dies ist besonders wichtig, wenn Sie ein einfaches Passwort wie Ihr Geburtsdatum verwenden. Solche einfachen Passw\u00f6rter sind leichter zu knacken. Au\u00dferdem k\u00f6nnte ein Cyberkrimineller das Kennwort in anderen Online-Konten ausprobieren und auf ein Konto zugreifen, f\u00fcr das keine 2FA aktiviert ist.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Live-Standort_ausschalten\"><\/span>Live-Standort ausschalten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3533\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/photo-of-person-using-maps-on-iPad-1.jpg\" width=\"1280\" height=\"850\" alt=\"exploring locations map on ios\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/photo-of-person-using-maps-on-iPad-1.jpg 1280w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/photo-of-person-using-maps-on-iPad-1-300x199.jpg 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/photo-of-person-using-maps-on-iPad-1-1024x680.jpg 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/photo-of-person-using-maps-on-iPad-1-768x510.jpg 768w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/p>\n<p>Wenn Sie den Standort Ihres Ger\u00e4ts eingeschaltet lassen, k\u00f6nnen Sie Ihr verloren gegangenes Telefon aufsp\u00fcren und sich an bestimmte Orte erinnern lassen, die Sie aufsuchen m\u00f6chten. Ihr Telefon sammelt jedoch eine Liste der Orte, an denen Sie gewesen sind. Ein Hacker kann auf diesen Standort zugreifen, wenn Ihr Ger\u00e4t kompromittiert wird, z. B. wenn Sie einen b\u00f6sartigen QR-Code scannen.<\/p>\n<p>Sie k\u00f6nnen auf Ihrem iPhone den Zugriff von Apps auf Ihren Standort deaktivieren oder verwalten. Android hat eine \u00e4hnliche Funktion, mit der Sie Apps nur den ungef\u00e4hren Standort mitteilen k\u00f6nnen.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Halten_Sie_Ihre_Gerate_auf_dem_neuesten_Stand\"><\/span>Halten Sie Ihre Ger\u00e4te auf dem neuesten Stand<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bis zu einem gewissen Grad liegt die Sicherheit eines QR-Codes au\u00dferhalb Ihrer Kontrolle. Die Sicherheit Ihres Ger\u00e4ts und damit auch Ihre pers\u00f6nliche Sicherheit liegt jedoch in Ihrer Hand. Software- und Hardware-Hersteller ver\u00f6ffentlichen Sicherheitsupdates, um L\u00fccken zu schlie\u00dfen, die Cyberkriminelle in der Software (oder sogar in der Hardware) ausnutzen k\u00f6nnen. Wenn Sie Ihre Ger\u00e4te mit den neuesten Sicherheits-Patches auf dem neuesten Stand halten, k\u00f6nnen Sie potenzielle Sicherheitsbedrohungen im Zusammenhang mit dem Scannen von QR-Codes vermeiden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"QR-Codes_Nutzlich_aber_nicht_perfekt\"><\/span>QR-Codes: N\u00fctzlich, aber nicht perfekt<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>QR-Codes machen den Austausch von Informationen einfach und schnell, aber sie bergen auch Risiken. Cyberkriminelle k\u00f6nnen sie manipulieren, um pers\u00f6nliche Informationen oder Geld von Ihnen zu stehlen. Sie m\u00fcssen QR-Codes nicht v\u00f6llig meiden. Es gibt M\u00f6glichkeiten, Ihre digitale Privatsph\u00e4re und Sicherheit zu sch\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\"> <span class=\"screen-reader-text\">4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann<\/span> Read More \u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3534","post","type-post","status-publish","format-standard","hentry","category-how-to"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.5.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>4 M\u00f6glichkeiten, Wie Das Scannen Von QR-Codes Zu Sicherheitsbedrohungen F\u00fchren Kann<\/title>\n<meta name=\"description\" content=\"Sie kennen sie vielleicht als Warum also stellen QR-Codes eine Bedrohung dar? Welche Probleme k\u00f6nnen auftreten? Und wie k\u00f6nnen Sie sich vor entsprechenden\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann\" \/>\n<meta property=\"og:description\" content=\"Sie kennen sie vielleicht als Warum also stellen QR-Codes eine Bedrohung dar? Welche Probleme k\u00f6nnen auftreten? Und wie k\u00f6nnen Sie sich vor entsprechenden\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\" \/>\n<meta property=\"og:site_name\" content=\"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-30T03:27:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-30T03:40:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rudolf Sch\u00fcle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#website\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/\",\"name\":\"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.iseepassword.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg\",\"contentUrl\":\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg\",\"width\":1280,\"height\":775,\"caption\":\"scanning a square code\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#webpage\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\",\"name\":\"4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann\",\"isPartOf\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#primaryimage\"},\"datePublished\":\"2022-07-30T03:27:25+00:00\",\"dateModified\":\"2022-07-30T03:40:39+00:00\",\"author\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a\"},\"description\":\"Sie kennen sie vielleicht als Warum also stellen QR-Codes eine Bedrohung dar? Welche Probleme k\u00f6nnen auftreten? Und wie k\u00f6nnen Sie sich vor entsprechenden\",\"breadcrumb\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.iseepassword.de\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a\",\"name\":\"Rudolf Sch\u00fcle\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g\",\"caption\":\"Rudolf Sch\u00fcle\"},\"description\":\"Rudolf Sch\u00fcle ist Informatiker mit einer 7-j\u00e4hrigen Karriere. Sie ist gut darin, schwierige Hardware- und Softwareprobleme zu l\u00f6sen, w\u00e4hrend sie die neueste Technologie im Auge beh\u00e4lt und teilt.\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"4 M\u00f6glichkeiten, Wie Das Scannen Von QR-Codes Zu Sicherheitsbedrohungen F\u00fchren Kann","description":"Sie kennen sie vielleicht als Warum also stellen QR-Codes eine Bedrohung dar? Welche Probleme k\u00f6nnen auftreten? Und wie k\u00f6nnen Sie sich vor entsprechenden","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html","og_locale":"en_US","og_type":"article","og_title":"4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann","og_description":"Sie kennen sie vielleicht als Warum also stellen QR-Codes eine Bedrohung dar? Welche Probleme k\u00f6nnen auftreten? Und wie k\u00f6nnen Sie sich vor entsprechenden","og_url":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html","og_site_name":"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen","article_published_time":"2022-07-30T03:27:25+00:00","article_modified_time":"2022-07-30T03:40:39+00:00","og_image":[{"url":"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Written by":"Rudolf Sch\u00fcle","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.iseepassword.de\/blog\/#website","url":"https:\/\/www.iseepassword.de\/blog\/","name":"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iseepassword.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"ImageObject","@id":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#primaryimage","inLanguage":"en-US","url":"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg","contentUrl":"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/07\/graphic-art-of-a-typical-qr-code.jpg","width":1280,"height":775,"caption":"scanning a square code"},{"@type":"WebPage","@id":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#webpage","url":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html","name":"4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann","isPartOf":{"@id":"https:\/\/www.iseepassword.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#primaryimage"},"datePublished":"2022-07-30T03:27:25+00:00","dateModified":"2022-07-30T03:40:39+00:00","author":{"@id":"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a"},"description":"Sie kennen sie vielleicht als Warum also stellen QR-Codes eine Bedrohung dar? Welche Probleme k\u00f6nnen auftreten? Und wie k\u00f6nnen Sie sich vor entsprechenden","breadcrumb":{"@id":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.iseepassword.de\/blog\/4-moglichkeiten-wie-das-scannen-von-qr-codes-zu-sicherheitsbedrohungen-fuhren-kann.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.iseepassword.de\/blog"},{"@type":"ListItem","position":2,"name":"4 M\u00f6glichkeiten, wie das Scannen von QR-Codes zu Sicherheitsbedrohungen f\u00fchren kann"}]},{"@type":"Person","@id":"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a","name":"Rudolf Sch\u00fcle","image":{"@type":"ImageObject","@id":"https:\/\/www.iseepassword.de\/blog\/#personlogo","inLanguage":"en-US","url":"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g","caption":"Rudolf Sch\u00fcle"},"description":"Rudolf Sch\u00fcle ist Informatiker mit einer 7-j\u00e4hrigen Karriere. Sie ist gut darin, schwierige Hardware- und Softwareprobleme zu l\u00f6sen, w\u00e4hrend sie die neueste Technologie im Auge beh\u00e4lt und teilt.","url":"https:\/\/www.iseepassword.de\/blog\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts\/3534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/comments?post=3534"}],"version-history":[{"count":1,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts\/3534\/revisions"}],"predecessor-version":[{"id":3536,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts\/3534\/revisions\/3536"}],"wp:attachment":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/media?parent=3534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/categories?post=3534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/tags?post=3534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}