Zur Zeit scheinen wieder einige Phishing-Mails unterwegs zu sein. Wer möchte, kann in einem Quiz von OpenDNS versuchen, potentielle Phishing-Mails zu erkennen. Vielleicht können wir ja auch mal ein paar Egebnisse sammeln, um ungefähr abschätzen zu können, wie viele Seiten durchschnittlich als falsch erkannt werden und vor allem, welche Seite die beste Fälschung ist (auf welche Aufmachung man am leichtesten reinfällt).
Ziemlich unten auf der Website stehen übrigens die IP-Adressen von OpenDNS. Diese können dann statt den DNS-Servern des Providers verwendet werden, indem man sie im Router einträgt. Eine gängige FritzBox z.B. sollte diese Funktionalität standardmäßig anbieten. Vorher muss aber noch die Erweiterte Ansicht aktiviert worden sein.
Dazu habe ich auch mal noch einen Screenshot beigelegt, darin sind aktuell allerdings die freien DNS-Server von Google eingetragen. Die IPs von OpenDNS würden analog einfach oben bei DNSv4-Server eingetragen, da der Dienst wohl noch keine DNSv6-Server bereitstellt, könnten diese dann weiterhin automatisch vom Provider zugewiesen werden (natürlich nur, falls IPv6 bereits verfügbar ist => sonst Tunnelprovider wie SixXS einstzen).
Wer auch die DNS-Server von Google verwenden möchte, kann sich dazu auch unter What is Google Public DNS? informieren. Der dortige Link configuration instructions enthält dann nochmals weitere Informationen zur Einrichtung direkt im System (Windows, Linux, MacOS) und die genauen IP-Adressen (inkl. IPv6). Einmal im Router eintragen ist wohl aber die einfachste und schnellste Lösung.
Vorteile der alternativen DNS-Server: Sie sind möglicherweise um einiges schneller als die DNS-Server der Provider und unterliegen nicht deren Blockaden (s. dazu auch DNS Howto (vom CCC)).
So manche Schad-Software manipuliert übrigens die im Betriebssystem eingetragenen DNS-Server, um beim Aufruf einer Domain (Bsp.: https://www.paypal.com) eine falsche IP-Adresse auszuliefern und auf eine Phishing-Seite umzuleiten. Sieht diese optisch 100% so aus wie die Original-Seite, kann man die Phishing-Seite nicht am Website-Inhalt erkennen. Es reicht dabei auch nicht unbedingt, nur darauf zu achten, dass die Verbindung über HTTPS läuft (auch wenn dann aktuelle Browser wahrscheinlich eine Warnung ausgeben, falls der Herausgeber nicht identifiziert werden konnte). Gerade beim Online-Banking und anderen sicherheits-technisch sehr sensiblen Websites sollte man auf seinen gesunden Menschenverstand und die Schutzfunktionen des Browsers achten. Hier ein Beispiel, wie bei Firefox angezeigt wird, ob die Identität des Website-Betreibers geprüft wurde: Wie kann ich feststellen, ob meine Verbindung zu einer Website verschlüsselt erfolgt?
Hat man also die Vermutung, auf trügerische Websites umgeleitet worden zu sein, sollte man nachprüfen, ob das System von Viren infiziert und die DNS-Einstellungen abgeändert wurden.
WolverineX
hat folgende Bilder an diesen Beitrag angehängt