{"id":75805,"date":"2025-09-25T08:00:40","date_gmt":"2025-09-25T06:00:40","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=75805"},"modified":"2025-08-28T09:49:39","modified_gmt":"2025-08-28T07:49:39","slug":"quishing","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/","title":{"rendered":"Quishing ## So sch\u00fctzen Sie Ihr Unternehmen vor Phishing per QR-Code"},"content":{"rendered":"<p><strong>Quishing ist eine wachsende Gefahr im digitalen Alltag und bedroht Unternehmen genauso wie private Endnutzer. Cyberkriminelle nutzen beim Quishing manipulierte QR-Codes, um sensible Daten abzugreifen.<\/strong><\/p>\n<p>Immer mehr Unternehmen stehen dadurch vor neuen Sicherheitsrisiken. Was genau hinter dem QR-Code-Phishing steckt und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Quishing im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Quishing?<\/a><\/li>\n<li><a href=\"#zwei\">Was ist ein QR-Code?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert ein Quishing-Angriff?<\/a><\/li>\n<li><a href=\"#vier\">QR-Codes als untersch\u00e4tztes Einfallstor<\/a><\/li>\n<li><a href=\"#fuenf\">So erkennen Sie Quishing-Versuche<\/a><\/li>\n<li><a href=\"#sechs\">So sch\u00fctzen Sie sich vor Quishing<\/a><\/li>\n<li><a href=\"#sieben\">QR-Codes sicher selbst erstellen<\/a><\/li>\n<li><a href=\"#acht\">IT-Sicherheit dank PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Quishing?<\/h2>\n<p><strong>Quishing<\/strong> ist eine spezielle Form des Phishings, bei der Angreifer manipulierte QR-Codes einsetzen. Der Begriff Quishing setzt sich aus \u201e<strong>QR-Code<\/strong>\u201c und \u201e<strong>Phishing<\/strong>\u201c zusammen und wird deshalb auch <strong>QR-Code-Phishing<\/strong> genannt.<\/p>\n<p>Das Ziel der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> ist, Nutzer unbemerkt auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">gef\u00e4lschte Webseiten<\/a> zu locken. Dort\u00a0 sollen die Opfer <strong>sensible Daten wie Zugangsdaten<\/strong> zum Online-Banking, Kreditkarteninformationen oder pers\u00f6nliche Angaben eingeben und somit direkt den Kriminellen in Hand geben. Auch werden \u00fcber gef\u00e4lschte Webseite, zu denen der QR-Code f\u00fchrt, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Schadsoftware<\/a> verbreitet.<\/p>\n<p>W\u00e4hrend beim klassischen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing<\/a> Links in E-Mails oder Nachrichten das <strong>Einfallstor<\/strong> darstellen, geschieht dies beim <strong>Quishing<\/strong> \u00fcber einen <strong>QR-Code<\/strong>. F\u00fcr den Empf\u00e4nger wirkt der Code zun\u00e4chst neutral und unverd\u00e4chtig. Mit einem Scan wird er jedoch direkt zu einer manipulierten Seite weitergeleitet \u2013 meist \u00fcber das Smartphone, das oft au\u00dferhalb der gesch\u00fctzten Sicherheitsumgebung des Unternehmens genutzt wird.<\/p>\n<div id=\"attachment_75824\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75824\" class=\"size-full wp-image-75824\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_1_ChatGPT.jpg\" alt=\"Quishing | QR-Code-Phishing. Bild: ChatGPT (Bild generiert mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75824\" class=\"wp-caption-text\">Der Begriff Quishing ist eine Kombination der Worte \u201eQR-Code\u201c und \u201ePhishing\u201c und birgt gro\u00dfe Gefahren. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"zwei\">Was ist ein QR-Code?<\/h2>\n<p>QR steht f\u00fcr \u201e<strong>Quick Response<\/strong>\u201c \u2013 schnelle Antwort. Ein QR-Code ist ein <strong>zweidimensionaler Barcode<\/strong>, der Informationen in einem <strong>Muster aus schwarzen und wei\u00dfen Quadraten<\/strong> speichert. Entwickelt wurde er urspr\u00fcnglich f\u00fcr die Autoindustrie, heute ist er im Alltag allgegenw\u00e4rtig.<\/p>\n<p>Die Funktionsweise ist simpel: Eine Kamera oder Scanner-App erkennt die drei gr\u00f6\u00dferen Quadrate in den Ecken als Orientierungspunkte. Anschlie\u00dfend wird das restliche Muster ausgelesen, das die hinterlegten Informationen enth\u00e4lt. Ein QR-Code kann bis zu 7.089 Dezimalziffern oder 4.296 alphanumerische Zeichen speichern \u2013 genug f\u00fcr Internetadressen, Texte, Kontaktdaten oder sogar ganze PDF-Dateien.<\/p>\n<p>Eingesetzt werden QR-Codes mittlerweile in nahezu allen Bereichen und genau diese <strong>Vielseitigkeit<\/strong> macht QR-Codes f\u00fcr Angreifer interessant. Hinter dem Muster l\u00e4sst sich sowohl eine seri\u00f6se Information als auch eine manipulierte Zieladresse verbergen. F\u00fcr Nutzer ist der Unterschied mit blo\u00dfem Auge nicht erkennbar \u2013 und genau darauf setzt Quishing.<\/p>\n<h2 id=\"drei\">Wie funktioniert ein Quishing-Angriff?<\/h2>\n<p>Ein <strong>Quishing-Angriff<\/strong> folgt im Kern den <strong>gleichen Mustern wie klassisches Phishing<\/strong>, unterscheidet sich jedoch durch die Art, wie der sch\u00e4dliche Link \u00fcbermittelt wird. Statt eines anklickbaren Links enth\u00e4lt die E-Mail oder Nachricht einen <strong>QR-Code<\/strong>.\u00a0Das Vorgehen ist dabei \u00e4hnlich: Die Empf\u00e4nger erhalten eine Nachricht, die dringendes Handeln fordert.<\/p>\n<p>Beispiele sind angebliche Konto-Sperrungen bei Banken, ausstehende Zahlungen bei Paketdiensten oder Sicherheitswarnungen von Streamingdiensten. W\u00e4hrend man fr\u00fcher auf einen Link klicken musste, scannt der Nutzer heute den QR-Code mit dem Smartphone. Ohne es zu merken, landet er auf einer t\u00e4uschend echt aussehenden Seite, auf der Login-Daten oder Zahlungsinformationen eingegeben werden sollen.<\/p>\n<p>Die Gefahr liegt darin, dass der <strong>Angriff \u00fcber zwei Ger\u00e4te<\/strong> erfolgt: Die E-Mail wird auf dem gesch\u00e4ftlichen Rechner empfangen, der QR-Code dann mit dem Smartphone gescannt, die, wenn es sich um private Handys handelt, nicht in die Sicherheitsma\u00dfnahmen des Unternehmens eingebunden sind. <strong>Angreifer umgehen<\/strong> so <strong>Firewalls oder Filtermechanismen<\/strong> und erhalten Zugriff auf vertrauliche Informationen.<\/p>\n<div id=\"attachment_75823\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75823\" class=\"size-full wp-image-75823\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_2_ChatGPT.jpg\" alt=\"Quishing | QR-Code-Phishing. Bild: ChatGPT (Bild generiert mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75823\" class=\"wp-caption-text\">Ein Scan gen\u00fcgt \u2013 schon sind pers\u00f6nliche Daten in Gefahr. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"vier\">QR-Codes als untersch\u00e4tztes Einfallstor<\/h2>\n<p>Besonders t\u00fcckisch ist dabei, dass E-Mail-Security-L\u00f6sungen <strong>QR-Codes<\/strong> h\u00e4ufig nur als <strong>Bilddateien<\/strong> erkennen und die dahinter verborgene Adresse nicht analysieren k\u00f6nnen. Damit gelingt es Cyberkriminellen, g\u00e4ngige Sicherheitsbarrieren zu umgehen und Schadlinks in ansonsten unauff\u00e4lligen Nachrichten zu verstecken.<\/p>\n<p>Hinzu kommt, dass <strong>QR-Codes<\/strong> l\u00e4ngst allt\u00e4glich sind: von digitalen Restaurantkarten \u00fcber Paketdienste bis zu Banking-Apps oder Authentifizierungsverfahren. Diese allt\u00e4gliche Nutzung schafft ein hohes Ma\u00df an Vertrauen, was sich wiederum Kriminelle zunutze machen \u2013 sie verwandeln das praktische Tool in eine <strong>gef\u00e4hrliche Falle<\/strong>. Die Bereitschaft, ohne weiteres Nachdenken einen QR-Code zu scannen, ist deutlich gr\u00f6\u00dfer als auf Links in einer potenziell verd\u00e4chtigen E-Mail oder auf einer fremden Website zu klicken.<\/p>\n<p>Neue <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Maschen<\/a> versch\u00e4rfen das Risiko zus\u00e4tzlich: \u00dcberklebte <strong>QR-Codes an E-Lades\u00e4ulen<\/strong> oder <strong>Parkautomaten<\/strong>, gef\u00e4lschte Strafzettel oder manipulierte Plakate im \u00f6ffentlichen Nahverkehr. All diese Varianten haben nur ein Ziel: Nutzerdaten abgreifen und im schlimmsten Fall direkten finanziellen Schaden anrichten. Die eigentliche Gefahr ist kaum erkennbar: Weiterleitungen auf gef\u00e4lschte Login-Seiten, die Installation von Schadsoftware oder die unbemerkte Aktivierung von Zahlungsprozessen.<\/p>\n<h2 id=\"fuenf\">So erkennen Sie Quishing-Versuche<\/h2>\n<p>Einen manipulierten QR-Code auf den ersten Blick zu erkennen, ist nahezu unm\u00f6glich. Dennoch gibt es typische Anzeichen, die misstrauisch machen sollten:<\/p>\n<ul>\n<li>Verd\u00e4chtige <strong>Absender<\/strong>: Die E-Mail-Adresse weicht leicht vom Original ab oder stammt von einem unbekannten Absender.<\/li>\n<li>Dringende <strong>Handlungsaufforderungen<\/strong>: Formulierungen wie \u201eIhr Konto wurde gesperrt\u201c oder \u201eBitte sofort best\u00e4tigen\u201c setzen Empf\u00e4nger gezielt unter Druck.<\/li>\n<li><strong>Fehlende pers\u00f6nliche Ansprache<\/strong>: Statt Ihres Namens steht in der E-Mail ein allgemeines \u201eSehr geehrte Kundin, sehr geehrter Kunde\u201c.<\/li>\n<li><strong>Rechtschreib- und Grammatikfehler<\/strong>: Viele Phishing-Mails sind schlecht \u00fcbersetzt und enthalten auff\u00e4llige Fehler.<\/li>\n<li><strong>QR-Code ohne Kontext<\/strong>: Seri\u00f6se Anbieter kombinieren den Code meist mit einer klickbaren URL oder weiteren Informationen. Fehlt diese Transparenz, ist Vorsicht geboten.<\/li>\n<li>Ungewohnte <strong>Weiterleitungen<\/strong>: Wenn sich nach dem Scannen sofort eine Login-Maske \u00f6ffnet oder Zahlungsdaten verlangt werden, sollten Sie den Vorgang sofort abbrechen.<\/li>\n<\/ul>\n<p><strong>Wichtig:<\/strong> Nicht alle Ger\u00e4te zeigen die Zieladresse eines QR-Codes an, bevor sie ge\u00f6ffnet wird. Pr\u00fcfen Sie deshalb, ob Ihre Kamera-App eine Vorschau der URL bietet \u2013 andernfalls empfiehlt sich eine zus\u00e4tzliche Scanner-App, die diese Funktion unterst\u00fctzt.<\/p>\n<div id=\"attachment_75822\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75822\" class=\"size-full wp-image-75822\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_3_ChatGPT.jpg\" alt=\"Quishing | QR-Code-Phishing. Bild: ChatGPT (Bild generiert mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75822\" class=\"wp-caption-text\">Aufmerksamkeit, Schulungen und technische L\u00f6sungen sind der beste Schutz gegen Quishing. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"sechs\">So sch\u00fctzen Sie sich vor Quishing<\/h2>\n<p>Der wirksamste <strong>Schutz gegen Quishing<\/strong> ist eine Kombination aus <strong>technischer Absicherung<\/strong> und <strong>geschulter Aufmerksamkeit<\/strong>. Unternehmen sollten daher mehrere Ebenen ber\u00fccksichtigen:<\/p>\n<ul>\n<li><strong>Vorsicht beim Scannen<\/strong>: QR-Codes aus unbekannten Quellen \u2013 ob in E-Mails, Briefen oder auf Plakaten \u2013 sollten grunds\u00e4tzlich nicht gescannt werden.<\/li>\n<li><strong>QR-Preview aktivieren<\/strong>: Moderne Smartphones und Scanner-Apps zeigen die Zieladresse vor dem \u00d6ffnen an. Mitarbeitende sollten geschult sein, diese Funktion zu nutzen und die Adresse genau zu pr\u00fcfen.<\/li>\n<li><strong>Zwei-Faktor-Authentifizierung<\/strong>: Selbst wenn Login-Daten abgefangen werden, kann ein <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\">zweiter Faktor<\/a> wie eine SMS-TAN oder Authenticator-App den direkten Zugriff verhindern.<\/li>\n<li><strong>Security-Awareness-Trainings<\/strong>: Regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen sensibilisieren Mitarbeiter<\/a>\u00a0f\u00fcr neue Angriffsmethoden. Das Risiko von Fehlverhalten sinkt deutlich, wenn alle die Gefahren kennen.<\/li>\n<li><strong>Mobile-Security-L\u00f6sungen<\/strong>: Sicherheitssoftware auf Smartphones und Tablets kann QR-Codes analysieren und verd\u00e4chtige Inhalte blockieren.<\/li>\n<li><strong>Moderne E-Mail-Security<\/strong>: Zahlreiche Anbieter haben inzwischen Mechanismen entwickelt, die auch QR-Codes in Nachrichten pr\u00fcfen.<\/li>\n<\/ul>\n<p>Mit diesen Ma\u00dfnahmen k\u00f6nnen Unternehmen die Gefahr deutlich verringern. Absolute Sicherheit gibt es zwar nicht, doch wer vorbereitet ist, reduziert das Risiko erheblich.<\/p>\n<h2 id=\"sieben\">QR-Codes sicher selbst erstellen<\/h2>\n<p><strong>QR-Codes<\/strong> sind aber nicht nur ein Risiko, sie k\u00f6nnen f\u00fcr Unternehmen auch ein <strong>praktisches Werkzeug<\/strong> sein. Mit ihnen lassen sich Webseiten, digitale Visitenkarten oder Veranstaltungsinformationen schnell und unkompliziert zug\u00e4nglich machen. Die Erstellung ist unkompliziert und kann \u00fcber spezielle Webseiten oder Apps erfolgen. Dabei legen Sie fest, welche Informationen hinterlegt werden sollen \u2013 etwa eine URL, ein Text oder ein PDF. Anschlie\u00dfend wird der Code automatisch generiert und steht als Bild- oder Vektor-Datei zur Verf\u00fcgung.<\/p>\n<p>Wichtig ist die Entscheidung zwischen statischen und dynamischen QR-Codes. Ein<strong> statischer Code<\/strong> bleibt <strong>unver\u00e4nderlich<\/strong>. Wird die hinterlegte Zieladresse ge\u00e4ndert, funktioniert der Code nicht mehr. <strong>Dynamische QR-Codes<\/strong> sind <strong>flexibler<\/strong>, da sich die <strong>Ziel-URL nachtr\u00e4glich anpassen<\/strong> l\u00e4sst. Diese Variante ist besonders f\u00fcr den gesch\u00e4ftlichen Einsatz sinnvoll, da sie langfristig mehr Flexibilit\u00e4t bietet. Allerdings sind entsprechende Dienste h\u00e4ufig kostenpflichtig.<\/p>\n<p>Unternehmen sollten zudem sorgf\u00e4ltig \u00fcberlegen, wo sie QR-Codes platzieren. Werden sie in \u00f6ffentlichen Bereichen genutzt, steigt die Gefahr, dass sie manipuliert oder \u00fcberklebt und so f\u00fcr Quishing missbraucht werden. Im professionellen Umfeld empfiehlt sich daher ein gezielter Einsatz, etwa auf Unternehmenswebseiten, in Kundenmailings oder bei Veranstaltungen. So l\u00e4sst sich der Nutzen von QR-Codes aussch\u00f6pfen, ohne die Sicherheit aus den Augen zu verlieren.<\/p>\n<div id=\"attachment_75820\" style=\"width: 434px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75820\" class=\"size-full wp-image-75820\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/Quishing_QR-Code_PC-SPEZIALIST.jpg\" alt=\"Quishing | QR-Code-Phishing. Bild: PC-SPEZIALIST (generiert mit qrcode-generator.de)\" width=\"424\" height=\"414\" \/><p id=\"caption-attachment-75820\" class=\"wp-caption-text\">QR-Codes k\u00f6nnen leicht selbst erstellt werden. Wo sie eingesetzt werden, sollte man sich aber gut \u00fcberlegen. Bild: PC-SPEZIALIST (generiert mit qrcode-generator.de)<\/p><\/div>\n<h2 id=\"acht\">IT-Sicherheit dank PC-SPEZIALIST<\/h2>\n<p><strong>Quishing<\/strong> verdeutlicht, wie anpassungsf\u00e4hig und raffiniert Cyberkriminelle arbeiten. QR-Codes sind aus dem Alltag nicht mehr wegzudenken und gerade diese Allgegenw\u00e4rtigkeit macht sie f\u00fcr Angreifer so attraktiv: Mit einem einzigen Scan k\u00f6nnen sensible Daten abgegriffen oder Schadprogramme eingeschleust werden \u2013 oft unbemerkt und au\u00dferhalb der Schutzmechanismen des Unternehmens.<\/p>\n<p>F\u00fcr Firmen bedeutet das, dass <strong>Pr\u00e4vention entscheidend<\/strong> ist. Wachsamkeit im Umgang mit QR-Codes, regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Security-Awareness-Trainings<\/a> f\u00fcr Mitarbeiter sowie der Einsatz <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">moderner Sicherheitsl\u00f6sungen<\/a> bilden die Grundlage einer wirksamen Verteidigung. Technische Schutzma\u00dfnahmen erg\u00e4nzen die menschliche Aufmerksamkeit und erschweren erfolgreiche Angriffe erheblich.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> unterst\u00fctzt Sie dabei, diese Schutzebene aufzubauen. Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Experten in Ihrer N\u00e4he<\/a> beraten Sie individuell, sorgen f\u00fcr professionellen Antivirenschutz und implementieren aktuelle Security-L\u00f6sungen, die genau auf die Anforderungen kleiner und mittelst\u00e4ndischer Unternehmen abgestimmt sind, damit Ihre Systeme widerstandsf\u00e4hig gegen\u00fcber Angriffsmethoden wie Quishing bleiben.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.it-daily.net\/shortnews\/quishinf-phishing-mit-qr-codes\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.checkpoint.com\/de\/cyber-hub\/threat-prevention\/what-is-phishing\/what-is-quishing-qr-phishing\/\" target=\"_blank\" rel=\"noopener\">checkpoint<\/a>, <a href=\"https:\/\/www.cloudflare.com\/de-de\/learning\/security\/what-is-quishing\/\" target=\"_blank\" rel=\"noopener\">cloudflare<\/a>, <a href=\"https:\/\/www.verbraucherzentrale.de\/wissen\/digitale-welt\/phishingradar\/quishing-falsche-qrcodes-in-mails-briefen-oepnv-und-strassenverkehr-98612\" target=\"_blank\" rel=\"noopener\">verbraucherzentrale<\/a>, Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/zwei-personen-die-an-einem-tisch-sitzen-und-ihre-handys-benutzen-XFcAJqeZ75Q\" target=\"_blank\" rel=\"noopener\">Marielle Ursua<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quishing ist eine wachsende Gefahr im digitalen Alltag und bedroht Unternehmen genauso wie private Endnutzer. Cyberkriminelle nutzen beim Quishing manipulierte QR-Codes, um sensible Daten abzugreifen. Immer mehr Unternehmen stehen dadurch vor neuen Sicherheitsrisiken. Was genau hinter dem QR-Code-Phishing steckt und wie Sie Ihr Unternehmen wirksam davor sch\u00fctzen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":75821,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,9946,9956],"class_list":["post-75805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-cyberkriminalitaet","tag-nutzerdaten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quishing | Phishing per QR-Code | CR-Code-Phishing<\/title>\n<meta name=\"description\" content=\"Manipulierte QR-Codes f\u00fcr Phishing-Angriffe \u2714 Quishing \u2714 Funktionsweise \u2714 Schutz f\u00fcr Unternehmen \u2714 Alle Infos hier\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quishing | Phishing per QR-Code | CR-Code-Phishing\" \/>\n<meta property=\"og:description\" content=\"Manipulierte QR-Codes f\u00fcr Phishing-Angriffe \u2714 Quishing \u2714 Funktionsweise \u2714 Schutz f\u00fcr Unternehmen \u2714 Alle Infos hier\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-25T06:00:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Quishing ## So sch\u00fctzen Sie Ihr Unternehmen vor Phishing per QR-Code\",\"datePublished\":\"2025-09-25T06:00:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/\"},\"wordCount\":1574,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg\",\"keywords\":[\"Phishing\",\"Cyberkriminalit\u00e4t\",\"Nutzerdaten\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/\",\"name\":\"Quishing | Phishing per QR-Code | CR-Code-Phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg\",\"datePublished\":\"2025-09-25T06:00:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Manipulierte QR-Codes f\u00fcr Phishing-Angriffe \u2714 Quishing \u2714 Funktionsweise \u2714 Schutz f\u00fcr Unternehmen \u2714 Alle Infos hier\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg\",\"width\":1500,\"height\":701,\"caption\":\"QR-Codes sind schnell gescannt, bergen aber Gefahren. Bild: Unsplash\\\/Marielle Ursua https:\\\/\\\/unsplash.com\\\/de\\\/fotos\\\/zwei-personen-die-an-einem-tisch-sitzen-und-ihre-handys-benutzen-XFcAJqeZ75Q\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/09\\\/25\\\/quishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quishing ## So sch\u00fctzen Sie Ihr Unternehmen vor Phishing per QR-Code\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quishing | Phishing per QR-Code | CR-Code-Phishing","description":"Manipulierte QR-Codes f\u00fcr Phishing-Angriffe \u2714 Quishing \u2714 Funktionsweise \u2714 Schutz f\u00fcr Unternehmen \u2714 Alle Infos hier","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/","og_locale":"de_DE","og_type":"article","og_title":"Quishing | Phishing per QR-Code | CR-Code-Phishing","og_description":"Manipulierte QR-Codes f\u00fcr Phishing-Angriffe \u2714 Quishing \u2714 Funktionsweise \u2714 Schutz f\u00fcr Unternehmen \u2714 Alle Infos hier","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-09-25T06:00:40+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Quishing ## So sch\u00fctzen Sie Ihr Unternehmen vor Phishing per QR-Code","datePublished":"2025-09-25T06:00:40+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/"},"wordCount":1574,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg","keywords":["Phishing","Cyberkriminalit\u00e4t","Nutzerdaten"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/","name":"Quishing | Phishing per QR-Code | CR-Code-Phishing","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg","datePublished":"2025-09-25T06:00:40+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Manipulierte QR-Codes f\u00fcr Phishing-Angriffe \u2714 Quishing \u2714 Funktionsweise \u2714 Schutz f\u00fcr Unternehmen \u2714 Alle Infos hier","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/Quishing_marielle-ursua-XFcAJqeZ75Q-unsplash.jpg","width":1500,"height":701,"caption":"QR-Codes sind schnell gescannt, bergen aber Gefahren. Bild: Unsplash\/Marielle Ursua https:\/\/unsplash.com\/de\/fotos\/zwei-personen-die-an-einem-tisch-sitzen-und-ihre-handys-benutzen-XFcAJqeZ75Q"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/09\/25\/quishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Quishing ## So sch\u00fctzen Sie Ihr Unternehmen vor Phishing per QR-Code"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=75805"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75805\/revisions"}],"predecessor-version":[{"id":75938,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75805\/revisions\/75938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75821"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=75805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=75805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=75805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}