Sicherheitsexperten warnen vor der aktiven Nutzung einiger Domain-Namen mit der Endung .zip, die von Google seit Kurzem zum Verkauf angeboten werden. Diese Domains werden von Cyberkriminellen genutzt und bergen ein erhebliches Risiko. Da .zip auch eine Dateiendung ist, bieten solche Domains ein beträchtliches Potenzial, um potenzielle Opfer in die Irre zu führen.

Kurzer ReminderFrüher wurden Domains zum Einloggen auf verschiedenen Websites auf folgende Weise geschrieben: Beispiel: https://username:password@google.com/search?q=test.
Mit dieser Methode konnte man sich auf verschiedenen Webseiten einloggen. Die Variante, den Benutzernamen und das Passwort in einer URL anzugeben, ist jedoch unsicher und wird heutzutage nicht mehr angewendet.

Ein solcher Link könnte wie folgt aussehen: https://bing.com@google.com. Hier ist Vorsicht geboten. Ein Link sollte immer vollständig gelesen werden. Im obigen Beispiel könnte man zunächst denken, dass man auf die Seite bing.com weitergeleitet wird. Jedoch wird durch das „@„-Symbol schnell klar, dass „bing.com“ hier als „Benutzername“ erkannt wird und aussagt, dass der Benutzer „bing.com“ sich mit der Seite google.com verbinden möchte.

Daher sollte man Links immer bis zum Ende lesen, um zu erkennen, dass man nicht auf zwielichtige Seiten weitergeleitet wird. Der Teil nach dem „@„-Symbol ist entscheidend! https://bing.com@google.com

So funktioniert dieser Link nicht: https://google.com/search@bing.com. In diesem Fall funktioniert die gesamte Methode nicht. Warum nicht? Weil das „/“ in dieser Verbindung nicht unterstützt wird. Dennoch sollte man immer vorsichtig sein, denn es gibt zwei Striche, die ähnlich aussehen und beim Überfliegen der URL nicht sofort auffallen.

Variante 1: https://google.com/search@bing.com
Variante 2: https://google.comsearch@bing.com
Variante 3: https://google.comsearch@bing.com

Hier erkennt man, dass Variante 1 den normalen Schrägstrich („/“) in der URL verwendet, weshalb diese Methode hier nicht anwendbar ist. Allerdings werden der Divisions- sowie der Bruchstrich bei Variante 2 und 3 von den Links nicht abgewiesen. Daher sollte man auch bei zweifelhaften Links darauf achten.

Zusätzlich gibt es mittlerweile ZIP-Domains. Diese können wie folgt aussehen: https://lenovo.com⁄produkte⁄artikel⁄kauf@v9.5.7.zip. In diesem Fall enthält die eigentliche Domain „v9.5.7.zip Subdomains v9.5. Die Hauptdomain ist 7.zip. Der Link scheint den Benutzer normal auf die Lenovo-Website zu verweisen. Allerdings wird der braun markierte Bereich als „Benutzername“ interpretiert, und wie oben erklärt, befinden sich in diesem Link wieder Divisionsstriche, die von einem normalen Schrägstrich („/“) schwer zu unterscheiden sind, außer dass sie etwas schräger sind.

Die eigentliche Domain beginnt erst nach dem „@„-Symbol, und hier nutzen Betrüger gerne das Unwissen der Benutzer aus. Achten Sie daher immer darauf, ob in einer URL ein „@„-Symbol vorhanden ist, um eine Weiterleitung auf zwielichtige Websites zu vermeiden. Der eigentliche Angriff beginnt also mit „@v9.5.7.zip„. Zusammenfassend: Wenn möglich, achten Sie bei verdächtigen Links in E-Mails oder anderswo auf die Schrägstriche. Sind sie schräger als ein normaler Schrägstrich („/“), sollten Sie die Finger von dem Link lassen. Achten Sie auch auf verschleierte Links mit einem „@„-Symbol, da diese Sie schnell zu Hackerangriffen weiterleiten können.

Info | Die genannten Domains sind nur beispielhaft aufgeführt und stehen in keinerlei Verbindung zu den Hackerangriffen.