Kaspersky meldet mehr als fünffachen Anstieg bei QR‑Code‑Phishing‑Erkennungen Aug.–Nov. 2025
Kaspersky gab einen dramatischen Anstieg bei der Erkennung von Phishing-Kampagnen bekannt, die eingebettete QR-Codes verwenden, um Opfer auf bösartige Websites umzuleiten. Der Anbieter warnte, Angreifer nutzten PDFs und Weiterleitungen auf Mobilgeräte, um URL-Scans zu umgehen, und forderte zu Vorsicht der Nutzer sowie zu Gegenmaßnahmen auf.
Kaspersky veröffentlichte einen Branchenbericht, der zwischen August und November 2025 einen mehr als fünffachen Anstieg von Erkennungen phishing‑basierter QR‑Codes zeigt, ein Trend, der in Berichten von Sicherheitsanalysten im Januar 2026 angeführt wurde. Forscher beobachteten, dass Angreifer QR‑Bilder in PDFs, E‑Mail‑Texten und Bildanhängen einbetten, um Opfer zu zwingen, Mobilgeräte zur Auflösung von Links zu verwenden und damit viele traditionelle URL‑ und E‑Mail‑Scanner zu umgehen. Die Kampagnen imitieren legitime Dienste und nutzen verkürzte oder verschleierte Landingpages, die Anmeldedaten abgreifen oder Malware liefern. Kaspersky beschrieb Telemetriedaten zur Erkennung, gängige Lockmittel und empfohlene Gegenmaßnahmen, darunter das Deaktivieren der automatischen QR‑Dekodierung in Unternehmensplattformen, die Schulung von Nutzern zur Überprüfung des Ziels eingebetteter QR‑Codes vor dem Scannen, Sandboxing der Dokumentenverarbeitung und die Anwendung von Mobile‑Device‑Management‑Richtlinien, die den Zugriff durch nicht verwaltete Geräte einschränken. Der Anbieter empfahl Verteidigern außerdem, die Analyse von QR‑Bildern in Threat‑Hunting‑Prozesse zu integrieren und Schutzmaßnahmen für Remote‑ und mobile Arbeitsabläufe zu priorisieren, in denen Quishing am effektivsten ist. Der Bericht stuft Quishing als einen schnell wachsenden Angriffsvektor ein, der klassische Phishing‑ und Social‑Engineering‑Techniken ergänzt.
What this article means for a user right now
Kaspersky gab einen dramatischen Anstieg bei der Erkennung von Phishing-Kampagnen bekannt, die eingebettete QR-Codes verwenden, um Opfer auf bösartige Websites umzuleiten. Der Anbieter warnte, Angreifer nutzten PDFs und Weiterleitungen auf Mobilgeräte, um URL-Scans zu umgehen, und forderte zu Vorsicht der Nutzer sowie zu Gegenmaßnahmen auf.
- Phishing Link Checker: For suspicious links, login pages, fake delivery texts, and scam emails.
- Scam Detector: For mixed scam inputs such as messages, files, screenshots, links, and fake shops.
Verwandte Betrugsarten
Bester nächster Schritt
Offizielle Ressourcen
Industry anti-phishing organization with reporting and education resources.
FTC Consumer AdviceUS consumer guidance for scams, fraud patterns, and reporting options.
FBI Internet Crime Complaint CenterOfficial reporting channel for internet-enabled crime in the United States.
Verwandte Artikel
Europol, Microsoft and partners dismantle Tycoon 2FA phishing‑as‑a‑service, hundreds of domains seized
Interpol Operation Synergia III seizes 45,000 malicious IPs/servers, 94 arrests (global)