1 Punkte von GN⁺ 2025-09-19 | 1 Kommentare | Auf WhatsApp teilen
  • Dieses Tool bietet die Funktion, jede URL so umzuwandeln, dass sie bösartig aussieht
  • Anders als bei TinyURL wird der Link nicht verkürzt, sondern in eine verdächtigere Form gebracht
  • Der eingegebene Link führt tatsächlich per Web-Redirect zur ursprünglichen Adresse
  • Der erzeugte phishy Link wirkt nur äußerlich beunruhigend und führt keine zusätzliche bösartige Aktion aus
  • Nutzer können einen Link in das Eingabefeld einfügen und per Klick einen "gefährlich aussehenden" Link erhalten

Einführung und Hauptfunktionen

Dieses Tool ist eine Website, die eine vom Nutzer gewünschte Webadresse so umwandelt, dass sie wie ein verdächtiger Phishing-Link aussieht

  • Das Prinzip ähnelt bekannten Link-Umwandlungsdiensten wie TinyURL, nur dass der resultierende Link nicht kürzer, sondern gefährlicher wirkend aussieht
  • Technisch basiert es auf einem einfachen Redirect, sodass ein Klick auf den Ergebnislink nur zur ursprünglich eingegebenen Adresse führt
  • Wenn man den Link in das bereitgestellte Eingabefeld einfügt und auf die Schaltfläche klickt, erhält man sofort einen visuell verunsichernden Phishing-Link
  • Der erzeugte Link enthält keine tatsächliche Malware und wirkt nur optisch verdächtig

Anwendungsfälle und Hinweise

  • Das Tool selbst ist sicher, kann aber bei tatsächlichem Einsatz in Firmen oder Organisationen Verwirrung in der IT-Abteilung auslösen
  • Es kann für Phishing-Abwehrtrainings, Social-Engineering-Tests und ähnliche Zwecke verwendet werden, um zu untersuchen, wie stark das Erscheinungsbild eines Links das Vertrauen beeinflusst
  • Je nach Sicherheitsvorgaben oder Richtlinien eines Unternehmens sollte vor dem praktischen Einsatz geprüft werden, ob die Verwendung zulässig ist

1 Kommentare

 
GN⁺ 2025-09-19
Hacker-News-Kommentar
  • Ha! Ich hatte genau einen ähnlichen Gedanken. In unserem Unternehmen gibt es tatsächlich etwas, das sogar echte Links wie bösartige Links aussehen lässt. Ich glaube, es heißt Microsoft Safelink. Der Zweck scheint zu sein, alle Links im Outlook-Postfach zu verschleiern, sodass man beim Klicken nicht mehr erkennt, was es ist. Am Ende macht man dann den Witz, dass niemand gefeuert wird, weil er Microsoft gekauft hat

    • Vor ein paar Monaten waren die Microsoft-Server einmal ausgefallen oder wirklich sehr langsam, und damals funktionierten alle Links in den Mails nicht
    • Das fühle ich sehr. ProofPoint filtert Links auf ähnliche Weise
  • So etwas ist nicht schlecht
    https://carnalflicks.online/var/lib/systemd/coredump/logging...

    • Ehrlich gesagt hatte ich auf so etwas gehofft[1]. Anscheinend sieht man so was auf HN nicht oft
      1: https://pc-helper.xyz/scanner-snatcher/session-snatcher/cred...
    • Ich weiß nicht warum, aber wenn man ganz oben auf der Seite ist, ist es irgendwie unglaublich befriedigend, auf solche Links zu klicken
    • Wirkt irgendwie verdächtig, NoScript zeigt mir eine XSS-Warnung an <_<
  • So etwas ist gut geeignet, wenn man eine Endlosschleife laufen lassen will
    https://gonephishing.me/shell-jacker/shell-jacker/worm_launc...

  • Diese ganze Unterhaltung erinnert mich an eine absurde Situation in einer Firma, in der ich früher gearbeitet habe. Dort wurde den Mitarbeitenden immer eingebläut, mit der Maus über Links zu fahren, um zu prüfen, ob sie wirklich auf die offizielle Website des Absenders zeigen. Trotzdem fielen die Leute weiterhin auf Phishing-Links herein, also wurde ein Trend-Micro-Gerät angeschafft, das E-Mails scannt und alle Links pauschal auf ihren URL-Scanning-Service umschreibt. Dadurch sah jeder Link wie „https://ca-1234.check.trendmicro.com/?url=...;“ aus. Danach konnte im Unternehmen niemand mehr irgendwelche Links in E-Mails anklicken. Natürlich funktionierte wegen des URL-Rewritings auch ein erheblicher Teil der Links nicht mehr, sodass ich bei einem Störungsalarm am Morgen den Laptop aufklappen und mich manuell bei Pagerduty oder Sentry einloggen musste, um die Details des Vorfalls wieder aus der E-Mail herauszusuchen

    • Ich hatte dazu die umgekehrte lustige Erfahrung. Als ich früher bei Global MegaCorp gearbeitet habe, verschickte das Unternehmen gelegentlich absichtlich Phishing-Mails als Training. Wenn man auf den Link klickte, wurde das vermerkt, und wenn man zwei- oder dreimal darauf hereinfiel, musste man die Schulung erneut machen. Am Ende hatten alle gelernt, niemals auf Links in E-Mails zu klicken. Das war effektiv. Dann wurde einmal die jährliche Umfrage an alle Mitarbeitenden per E-Mail verschickt, aber niemand klickte auf den Link, sodass noch eine zusätzliche Mail hinterhergeschickt werden musste: „Diese Umfrage-Mail ist echt, ihr dürft klicken“
    • Kürzlich bekam ich in meinem privaten AWS-Konto eine Hinweismail, dass Rechnungen künftig von "no-reply@tax-and-invoicing.us-east-1.amazonaws.com" kommen würden und ich meine Regeln zur automatischen Rechnungsverarbeitung auf diese Adresse umstellen solle. Das war wirklich dumm. Wenn ich eine Mail mit so einer Absenderadresse gesehen hätte, hätte ich sie sofort für Spam oder Phishing gehalten. AWS hat diese Richtlinie am Ende wieder zurückgenommen. Normalerweise kommen Mails eher von offiziell wirkenden Adressen wie "no-reply-aws@amazon.com" oder "aws-marketing-email-replies@amazon.com"
  • Man könnte verpflichtende Compliance-Mails auch einfach als Phishing-Versuch melden. Ich habe bei mehreren Großunternehmen gearbeitet, und die jährlichen IT-Sicherheits-Bestätigungsmails sehen meistens genauso aus wie schädliche Mails: seltsames Format, dubiose externe URLs als Quelle, Aufforderung zu sofortigem Handeln, Warnungen vor Konsequenzen bei Verstößen usw. Man gibt so viel Geld für Schulungen aus und stumpft die Nutzer am Ende trotzdem gegen Bedrohungen ab

    • Wenn im E-Mail-Header "X-PHISH" steht, könnte man vielleicht noch eine Regel hinzufügen
  • Ich finde, man sollte eher eine URL verwenden, die noch bösartiger aussieht, um auf die Website zu gelangen
    https://pc-helper.xyz/root-exploit/virus_loader_tool.exe?id=...

  • Die wirklich bösartige Methode wäre, eine Art umgekehrte Psychologie zu nutzen

  1. So eine Website bauen
  2. Die Leute dort die URLs wichtiger Seiten wie Bank, Social Media, E-Mail usw. eingeben und testen lassen
  3. Sie eine Weile normal nutzbar machen und Besucher später unauffällig auf passende Phishing-Seiten umleiten
  4. Die Nutzer haben die „offensichtlich gefälschten“ Warnungen dann bereits ignorieren gelernt, sodass ihre Wachsamkeit im echten Ernstfall nachlassen könnte
  • Ich habe es mit meinem eigenen Domainnamen ausprobiert und einen Link zur Domain
    https://cheap-bitcoin.online bekommen. Ich habe die URL bei VirusTotal eingereicht, und dort wurde angezeigt, dass sie von einem Anbieter als Malware eingestuft wurde. Das war zu lustig und wirklich unterhaltsam

  • Cool! Es wäre schön, wenn in den erzeugten Links irgendwo auch noch 'safelinks.protection.outlook' vorkommen könnte

  • Ich habe die Domain "very-secure-no-viruses.email" registriert und nutze sie als Wegwerfadresse. Ich habe sie absichtlich so verdächtig wie möglich klingen lassen. Das führt allerdings oft zu verwirrenden Gesprächen mit dem Support

    • Ich verwende die Adresse firstname@lastname.email, und die Leute weisen mich ständig darauf hin, dass das falsch sei, weil es ja nicht email.com ist