QR-Codes wirken harmlos: ein quadratisches Muster, das per Kamera in eine URL übersetzt wird. Genau diese Übersetzung ist das Problem — die URL ist für das Auge unsichtbar, bis das Smartphone sie auflöst. Quishing (QR-Phishing) nutzt diesen blinden Schritt, um Opfer auf gefälschte Seiten zu lenken — in Mail-Anhängen, an Ladesäulen, auf Restaurant-Tischen. Dieser Artikel zeigt, wie der Angriff abläuft und wie ein gesunder Reflex vor dem Scannen schützt.

Was Quishing besonders macht

Drei strukturelle Eigenschaften, die QR-Codes für Phishing attraktiv machen:

  • Unsichtbares Ziel. Im Gegensatz zu einem Mail-Link, bei dem man die URL prüfen kann (Hover, Long-Press), zeigt der QR-Code nur ein Muster. Die URL wird erst beim Scan sichtbar — und auf vielen Smartphones nur in einer kleinen Vorschau, die schnell verschwindet.
  • Mediums-Wechsel. Der QR-Code liegt oft im physischen Raum (Aufkleber, Plakat, Speisekarte) oder im PDF (Anhang in einer Mail). Beide Kanäle umgehen klassische URL-Sicherheits-Filter, die Browser-, Mail- und Endpoint-Schutz-Layer normalerweise einsetzen.
  • Mobile-Geräte als Ziel. QR-Codes werden fast immer mit dem Smartphone gescannt — also auf dem Endgerät, das weniger gut geschützt ist als ein Office-Laptop (kein Enterprise-Browser-Schutz, oft kein EDR, andere Mail-App).

Die Konsequenz: Sicherheits-Produkte, die Phishing-URLs im Mail-Verkehr erkennen, sehen QR-Code-URLs nicht. Erst beim Scannen entsteht der HTTP-Request — und der landet beim Mobile-Browser, oft im privaten Mobilfunk-Netz statt im Firmen-VPN.

Die drei wichtigsten Quishing-Spielarten

SpielartWoWie der Angriff läuft
PDF-Mail-QuishingMail-Anhang als PDF mit QR-Code„Bitte scannen Sie zum Login bei Microsoft 365." QR führt auf AiTM-Login-Seite
Ladesäulen-QuishingE-Auto-Ladestation, ParkscheinautomatAufkleber über echtem QR-Code; Zahlungsdaten werden abgegriffen
Speisekarten-QuishingRestaurant, CaféSpeisekarte hinter QR-Code; gefälschter Code lockt auf Phishing-Seite
Plakat-/Aufkleber-QuishingÖffentlicher Raum„Gewinnspiel teilnehmen", „Wahl-Information", „Verkehrs-Hinweis"
Verpackungs-QuishingAufkleber auf Paketen, WarenprobenVorgeblicher Lieferschein-Scan, führt zu Daten-Abfrage
Geschäfts-Visitenkarten-Quishing„Modernes Visitenkarte" mit QR-CodeVerlinkt auf v-Card oder LinkedIn — manipuliert auf Malware-Profil

PDF-Mail-Quishing ist seit 2023 die meistgenutzte Form im Geschäfts-Phishing. Eine Mail kommt z. B. mit Betreff „Microsoft 365: MFA-Erneuerung erforderlich", der Text bittet darum, ein angehängtes PDF zu öffnen und den darin enthaltenen QR-Code mit dem Smartphone zu scannen — „aus Sicherheitsgründen". Das PDF passiert klassische Mail-URL-Scanner, weil die schadhafte URL nicht im Mail-Text steht. Der Empfänger scannt mit dem Smartphone (privates Netz, kein Firmen-Schutz) und landet auf einer AiTM-Phishing-Seite (siehe aitm-phishing-und-mfa-bypass).

Ladesäulen-Quishing ist seit 2023/24 in Deutschland mehrfach dokumentiert. Aufkleber mit gefälschtem QR-Code werden über echte Codes geklebt; die Phishing-Domain klont das Bezahl-Interface des Ladesäulen-Betreibers. Im November 2023 warnte die Polizei in Baden-Württemberg explizit vor entsprechenden Fällen an EnBW- und Tesla-Ladestationen.

Speisekarten-Quishing entstand in der Corona-Zeit mit den überall eingeführten QR-Speisekarten. Manche Restaurants legen heute kleine Aufkleber-QRs auf den Tischen aus — die sind nahezu unmöglich auf Echtheit zu prüfen.

Wie du Quishing erkennst

Vor dem Scan: zwei sehr einfache Reflexe.

Physische QR-Codes:

  • Ist es ein Aufkleber? Echte QR-Codes (Ladesäule, Speisekarte) sind meist gedruckt oder eingelasert. Ein offensichtlicher Aufkleber über einem anderen Code ist ein starkes Warnsignal.
  • Passt der Code zum Kontext? Ein QR-Code, der nicht zum Anbieter-Branding passt (anderes Logo daneben, andere Farbgebung, völlig fremdes Format) — verdächtig.
  • Gibt es eine Alternative? Echte Ladesäulen lassen Bezahlung auch ohne QR-Scan zu (App, Karte). Wenn der QR-Code der einzige Weg ist und sonst nichts angeboten wird, ist Vorsicht angebracht.

QR-Codes in Mails:

  • Erwartest du das? Ein PDF mit QR-Code, das du nicht erwartet hast, ist ein starkes Phishing-Signal — egal welcher Absender draufsteht.
  • Macht der Anbieter das normalerweise so? Microsoft, Google, Banken kommunizieren MFA-Themen nicht per QR-Code im PDF. Eine „MFA-Erneuerung per QR"-Mail ist mit hoher Wahrscheinlichkeit Phishing.
  • Warum gerade per Mobile? Echte Verifikations-Prozesse erlauben oft auch das Desktop-Login. Ein QR-Code, der erzwingt, dass du das Telefon einsetzt, will das Mobile-Endgerät als Eintrittspunkt — verdächtig.

Beim Scan:

  • URL-Vorschau aktivieren. iOS zeigt seit iOS 11 die URL beim Scan vor dem Öffnen; Android meist auch (je nach App). Vor dem Öffnen die Domain prüfen — passt sie zum Anbieter, den der QR-Code suggeriert?
  • Long-Press auf die Vorschau. Auf iOS kannst du die URL kopieren und in einem Notiz-Editor anschauen, statt direkt zu öffnen.
  • Dedizierter QR-Scanner. Einige Apps (z. B. Kaspersky QR-Scanner, ESET QR-Reader) prüfen Ziel-URLs gegen Phishing-Datenbanken vor dem Öffnen.

Was passiert nach einem schädlichen Scan

Wenn die URL geöffnet ist, sind drei Szenarien typisch:

1. Klassische Phishing-Seite. Das Smartphone landet auf einer gefälschten Login-Seite (Microsoft, Bank, Provider). Wenn das Opfer dort einloggt, gehen Daten an den Angreifer — bei AiTM-Setups inklusive der Session-Cookie nach 2FA.

2. Direkte Zahlungs-Abfrage. „Bitte geben Sie Ihre Kreditkarten-Daten ein, um den Lade-/Park-/Bestellvorgang zu starten." Klassischer Karten-Diebstahl, oft mit echt wirkenden Folge-Mails als Bestätigung.

3. Malware-Download. Der Browser bietet einen App-Download an — entweder per Sideload-APK (Android) oder per Konfigurations-Profil (iOS). Wer installiert, gibt dem Angreifer Geräte-Zugang.

In allen drei Fällen ist die Reaktion ähnlich der auf andere Phishing-Vorfälle:

  • Sofort die Verbindung trennen (Browser-Tab schließen, ggf. WLAN aus).
  • Bei eingegebenen Daten: Passwörter sofort ändern, Bank-Karte sperren, Anti-Fraud-Hotline anrufen.
  • Bei installierten Profilen / Apps: Profil/App entfernen, Geräte-Sicherheits-Status prüfen, ggf. Werkseinstellungen.

Vertieft im Artikel phishing-meldungen-und-reports.

Quishing in Unternehmen: was Teams brauchen

Für IT-Abteilungen ist Quishing eine besondere Herausforderung, weil es klassische Mail-Schutz-Schichten unterläuft:

  • Mail-Gateways scannen Mail-Anhänge auf Schadcode (Makros, ausführbare Inhalte), aber prüfen QR-Codes in PDFs erst selten. Einige Hersteller (Proofpoint, Mimecast, Microsoft Defender für O365) haben seit 2023/24 dezidierte Quishing-Detection-Module — Aktivierung lohnt prüfen.
  • Sandboxing der Anhänge erkennt PDFs mit QR-Codes oft nicht als verdächtig, weil das PDF selbst harmlos ist.
  • Endpoint-Schutz auf dem Office-Laptop bringt nichts, wenn der Scan vom privaten Smartphone aus passiert.

Was wirkt:

  • Mail-Gateway-Erweiterung mit Quishing-Modul aktivieren.
  • PDF-Inhalts-Filterung auf QR-Code-Präsenz — eine PDF mit QR-Code als alleinigem aktiven Element ist sehr verdächtig.
  • Mobile Application Management (Microsoft Intune, Apple Business Manager) — auf Firmen-Smartphones definierte Browser-Schutzlisten anwenden.
  • Awareness-Schulung mit konkretem Quishing-Beispiel. Mitarbeitende sehen oft nicht, dass die Mail mit dem MFA-QR-Code ein Phish ist — sie haben das Format noch nie als verdächtig kategorisiert.
  • MFA-Prozesse klar dokumentieren. „Microsoft schickt dir niemals einen QR-Code per Mail" sollte ein expliziter Punkt im IT-Awareness-Material sein.

Praktisches: was du im Alltag tust

Im Restaurant / Café:

  • QR-Speisekarte: nach dem Scan einmal die Domain im URL-Balken prüfen. Wenn die Domain zur Restaurant-Marke passt (oder zu einem bekannten Anbieter wie menu. / speise. / qr-menu.de / flowmenu.com), in Ordnung. Wenn völlig fremd: ablehnen.
  • Im Zweifel das Personal um die Papier-Karte bitten.

An der Ladesäule:

  • Auf manipulierte Aufkleber achten. Kein eindeutiger Aufkleber von außen sichtbar? Code passt zum Anbieter (Tesla, EnBW, IONITY)?
  • Im Zweifel die Anbieter-App nutzen (Tesla, EnBW Mobility+, EWE Go, Maingau, Charge On usw.) — die App kennt die Ladesäule per ID und stellt direkt Verbindung her, ohne QR-Code.

An Parkscheinautomaten:

  • Echte städtische Parksysteme nutzen Apps (EasyPark, ParkNow, ParkU, Yellowbrick), die manchmal QR-Code anbieten. Wer mehrfach in der gleichen Stadt parkt: App installieren, QR-Codes überspringen.

In Hotels, an Auto-Mieten-Schaltern, Mietwagen-Stationen:

  • Vorsicht bei Aufklebern auf Schalter-Theken. „Bitte hier scannen für unsere App" — wenn der Anbieter offiziell wirkt (Hertz, Sixt, Marriott, NH Hotels), Domain prüfen.

In Mails:

  • PDF mit QR-Code: standardmäßig misstrauisch behandeln. Wenn Anbieter und Anlass plausibel sind, trotzdem nicht über den QR-Code einloggen — stattdessen die offizielle Anbieter-Seite oder App nutzen.

Privat geteilte QR-Codes:

  • Visitenkarten-QR-Codes von Bekannten: kein höheres Risiko als die Person selbst. Bei Unbekannten: vorher die URL anschauen.

Eine zwei-Sekunden-Regel

Drei Fragen, in zwei Sekunden:

  1. Wer hat das hier hingelegt? Echter Anbieter, oder könnte es ein Aufkleber sein?
  2. Was steht in der URL-Vorschau? Passt die Domain zum Anbieter?
  3. Brauche ich das wirklich? Habe ich eine alternative — App, Karte, Webadresse selbst tippen?

Eine sehr kleine kognitive Investition mit großem Nutzen. Wer sich angewöhnt, vor dem Scan kurz zu prüfen, schließt 95 Prozent der Quishing-Maschen aus — ohne in eine generelle QR-Phobie zu verfallen.

Häufige Stolperfallen

Mail-PDF mit QR-Code: heute der häufigste Geschäfts-Phish

Microsoft veröffentlichte 2023 in mehreren Threat-Intel-Beiträgen Statistiken: QR-Code-Phishing in PDF-Anhängen hat zwischen Frühjahr und Herbst 2023 um den Faktor 10 zugenommen. Klassische Mail-URL-Scanner sehen die URL nicht — sie steht eben nicht im Mail-Text.

Ladesäulen-Quishing in Deutschland 2023 dokumentiert

Im November 2023 warnte die Polizei in Baden-Württemberg vor manipulierten QR-Codes an Ladesäulen. Mehrere Opfer mit niedrigen vier- bis fünfstelligen Schäden. EnBW und Tesla haben in der Folge Hinweise auf den Säulen ergänzt — "Aufkleber-Warnung"-Sticker bei einigen Anbietern.

iOS und Android zeigen URL-Vorschau

Beide mobilen Betriebssysteme zeigen vor dem Öffnen einer QR-Code-URL eine Vorschau mit der vollständigen Adresse. Tippe nicht reflexhaft auf "Öffnen" — lies die Domain. Bei iOS funktioniert das in der Kamera-App und im Code-Scanner; bei Android in den meisten Kamera-Apps und in Google Lens.

QR-Codes können auch JSON, Telefonnummern und Wi-Fi-Configs enthalten

QR-Codes sind nicht nur URLs — sie können auch Telefonnummern (löst Anruf aus), Mail-Vorlagen (öffnet Mail-Client mit vorbefüllter Adresse), Wi-Fi-Konfigurationen (verbindet automatisch) und beliebige Texte enthalten. Quishing-Varianten nutzen alle Formate — eine Wi-Fi-Konfiguration kann auf ein bösartiges Netz mit MITM-Proxy verweisen.

QR-Code-Fehlerkorrektur erlaubt "Trojan-Pixel"

QR-Codes haben eine eingebaute Fehlerkorrektur (Reed-Solomon, bis 30 % Datenverlust). Ein Angreifer kann eine echte URL beibehalten und parallel eine zweite, gefälschte URL einbauen — manche Scanner-Apps zeigen die eine, andere die andere. Selten in der Praxis, technisch aber möglich.

QR-Code-Generatoren mit Werbung sind oft fragwürdig

Wer selbst QR-Codes erstellt: viele kostenlose Online-Generatoren erzeugen QR-Codes über Redirect-URLs (z. B. „qrco.de/12345"). Wenn der Generator-Anbieter den Service einstellt oder gehackt wird, leiten alle erzeugten QR-Codes ins Leere oder auf Malware. Besser: lokal generieren (Open-Source-Tools, Python qrcode-Lib, KeePassXC kann es).

QR-Code-Apps mit Phishing-Schutz

Kommerzielle Sicherheits-QR-Scanner (Kaspersky QR Scanner, Trend Micro QR Scanner) prüfen Ziel-URLs gegen Phishing-Datenbanken. Für sicherheits-sensible Personen mehr Komfort als Bedrohung — Standard-Kamera-Apps sind aber für die meisten Nutzer:innen ausreichend, wenn die URL-Vorschau beachtet wird.

Weiterführende Ressourcen

Externe Quellen

/ Weiter

Zurück zu Phishing & Social Engineering

Zur Übersicht