- Dieses Tool bietet die Funktion, jede URL so umzuwandeln, dass sie bösartig aussieht
- Anders als bei TinyURL wird der Link nicht verkürzt, sondern in eine verdächtigere Form gebracht
- Der eingegebene Link führt tatsächlich per Web-Redirect zur ursprünglichen Adresse
- Der erzeugte phishy Link wirkt nur äußerlich beunruhigend und führt keine zusätzliche bösartige Aktion aus
- Nutzer können einen Link in das Eingabefeld einfügen und per Klick einen "gefährlich aussehenden" Link erhalten
Einführung und Hauptfunktionen
Dieses Tool ist eine Website, die eine vom Nutzer gewünschte Webadresse so umwandelt, dass sie wie ein verdächtiger Phishing-Link aussieht
- Das Prinzip ähnelt bekannten Link-Umwandlungsdiensten wie TinyURL, nur dass der resultierende Link nicht kürzer, sondern gefährlicher wirkend aussieht
- Technisch basiert es auf einem einfachen Redirect, sodass ein Klick auf den Ergebnislink nur zur ursprünglich eingegebenen Adresse führt
- Wenn man den Link in das bereitgestellte Eingabefeld einfügt und auf die Schaltfläche klickt, erhält man sofort einen visuell verunsichernden Phishing-Link
- Der erzeugte Link enthält keine tatsächliche Malware und wirkt nur optisch verdächtig
Anwendungsfälle und Hinweise
- Das Tool selbst ist sicher, kann aber bei tatsächlichem Einsatz in Firmen oder Organisationen Verwirrung in der IT-Abteilung auslösen
- Es kann für Phishing-Abwehrtrainings, Social-Engineering-Tests und ähnliche Zwecke verwendet werden, um zu untersuchen, wie stark das Erscheinungsbild eines Links das Vertrauen beeinflusst
- Je nach Sicherheitsvorgaben oder Richtlinien eines Unternehmens sollte vor dem praktischen Einsatz geprüft werden, ob die Verwendung zulässig ist
1 Kommentare
Hacker-News-Kommentar
Ha! Ich hatte genau einen ähnlichen Gedanken. In unserem Unternehmen gibt es tatsächlich etwas, das sogar echte Links wie bösartige Links aussehen lässt. Ich glaube, es heißt Microsoft Safelink. Der Zweck scheint zu sein, alle Links im Outlook-Postfach zu verschleiern, sodass man beim Klicken nicht mehr erkennt, was es ist. Am Ende macht man dann den Witz, dass niemand gefeuert wird, weil er Microsoft gekauft hat
So etwas ist nicht schlecht
https://carnalflicks.online/var/lib/systemd/coredump/logging...
1: https://pc-helper.xyz/scanner-snatcher/session-snatcher/cred...
So etwas ist gut geeignet, wenn man eine Endlosschleife laufen lassen will
https://gonephishing.me/shell-jacker/shell-jacker/worm_launc...
Diese ganze Unterhaltung erinnert mich an eine absurde Situation in einer Firma, in der ich früher gearbeitet habe. Dort wurde den Mitarbeitenden immer eingebläut, mit der Maus über Links zu fahren, um zu prüfen, ob sie wirklich auf die offizielle Website des Absenders zeigen. Trotzdem fielen die Leute weiterhin auf Phishing-Links herein, also wurde ein Trend-Micro-Gerät angeschafft, das E-Mails scannt und alle Links pauschal auf ihren URL-Scanning-Service umschreibt. Dadurch sah jeder Link wie „https://ca-1234.check.trendmicro.com/?url=...;“ aus. Danach konnte im Unternehmen niemand mehr irgendwelche Links in E-Mails anklicken. Natürlich funktionierte wegen des URL-Rewritings auch ein erheblicher Teil der Links nicht mehr, sodass ich bei einem Störungsalarm am Morgen den Laptop aufklappen und mich manuell bei Pagerduty oder Sentry einloggen musste, um die Details des Vorfalls wieder aus der E-Mail herauszusuchen
Man könnte verpflichtende Compliance-Mails auch einfach als Phishing-Versuch melden. Ich habe bei mehreren Großunternehmen gearbeitet, und die jährlichen IT-Sicherheits-Bestätigungsmails sehen meistens genauso aus wie schädliche Mails: seltsames Format, dubiose externe URLs als Quelle, Aufforderung zu sofortigem Handeln, Warnungen vor Konsequenzen bei Verstößen usw. Man gibt so viel Geld für Schulungen aus und stumpft die Nutzer am Ende trotzdem gegen Bedrohungen ab
Ich finde, man sollte eher eine URL verwenden, die noch bösartiger aussieht, um auf die Website zu gelangen
https://pc-helper.xyz/root-exploit/virus_loader_tool.exe?id=...
Die wirklich bösartige Methode wäre, eine Art umgekehrte Psychologie zu nutzen
Ich habe es mit meinem eigenen Domainnamen ausprobiert und einen Link zur Domain
https://cheap-bitcoin.online bekommen. Ich habe die URL bei VirusTotal eingereicht, und dort wurde angezeigt, dass sie von einem Anbieter als Malware eingestuft wurde. Das war zu lustig und wirklich unterhaltsam
Cool! Es wäre schön, wenn in den erzeugten Links irgendwo auch noch 'safelinks.protection.outlook' vorkommen könnte
Ich habe die Domain "very-secure-no-viruses.email" registriert und nutze sie als Wegwerfadresse. Ich habe sie absichtlich so verdächtig wie möglich klingen lassen. Das führt allerdings oft zu verwirrenden Gesprächen mit dem Support