{"id":30479,"date":"2023-09-21T16:50:38","date_gmt":"2023-09-21T14:50:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30479"},"modified":"2023-10-13T12:59:24","modified_gmt":"2023-10-13T10:59:24","slug":"link-shorteners-privacy-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/link-shorteners-privacy-security\/30479\/","title":{"rendered":"Die Gefahren von Kurzlinks"},"content":{"rendered":"<p>Kurze Links sind mittlerweile allgegenw\u00e4rtig. Plattformen wie bit.ly, ow.ly, t.co, t.me, tinyurl.com und \u00e4hnliche Dienste geh\u00f6ren fest zur Online-Welt. Sie sind so vertraut, dass die meisten Benutzer oft un\u00fcberlegt darauf klicken. Doch in manchen F\u00e4llen ist es durchaus ratsam, einen Moment innezuhalten und nachzudenken. In diesem Zusammenhang m\u00f6chten wir im Folgenden erkl\u00e4ren, wie Kurzlinks funktionieren und auf welche m\u00f6glichen Gefahren f\u00fcr die Privatsph\u00e4re und Sicherheit man dabei achten sollte.<\/p>\n<h2>Was passiert, wenn man auf einen Kurzlink klickt?<\/h2>\n<p>Das Klicken auf einen kurzen Link f\u00fchrt uns <em>fast<\/em> unmittelbar zum gew\u00fcnschten Ziel, der vom Ersteller des Links angegebenen Adresse. <em>Fast<\/em>, aber eben nicht ganz: Der tats\u00e4chliche Weg zum Endziel macht einen kurzen Umweg \u00fcber den Kurz-URL-Dienst.<\/p>\n<p>Die Effizienz dieses Dienstes bestimmt, wie kurz diese Verz\u00f6gerung ist und wie nahtlos der \u00dcbergang zum endg\u00fcltigen Ziel erfolgt. W\u00e4hrend wir Menschen diese Verz\u00f6gerung als unbedeutend empfinden, sind elektronische Systeme schnell genug, um in dieser Zeitspanne eine Vielzahl von Aktivit\u00e4ten auszuf\u00fchren, auf die wir sp\u00e4ter eingehen werden.<\/p>\n<p>Warum verwenden wir \u00fcberhaupt Kurzlinks? Der Hauptgrund ist der begrenzte Platzbedarf: Ein k\u00fcrzerer Link beansprucht weniger Bildschirmfl\u00e4che (zum Beispiel auf mobilen Ger\u00e4ten) und erm\u00f6glicht das Einhalten von Zeichenbeschr\u00e4nkungen (wie in sozialen Medien Posts). Doch das ist nicht die ganze Geschichte. Die Ersteller von Kurzlinks k\u00f6nnen eigene Ziele verfolgen, die nicht zwangsl\u00e4ufig im Interesse der Nutzer liegen. Genau darauf werden wir im Folgenden n\u00e4her eingehen.<\/p>\n<h2>Kurzlinks und Nutzerverfolgung<\/h2>\n<p>Haben Sie sich schon einmal gefragt, warum viele Internet-Links so lang und <em>un\u00fcbersichtlich<\/em> sind? Dies liegt normalerweise daran, dass Links alle m\u00f6glichen Parameter f\u00fcr die Verfolgung von Klicks, sogenannte <a href=\"https:\/\/de.wikipedia.org\/wiki\/UTM-Parameter\" target=\"_blank\" rel=\"noopener nofollow\">UTM-Tags<\/a>, kodieren.<\/p>\n<p>Normalerweise werden diese Tags verwendet, um festzustellen, wo der Nutzer auf den Link geklickt hat, und so die Effektivit\u00e4t von Werbekampagnen, deren Platzierung auf Blogger-Seiten usw. zu bewerten. Dies geschieht nat\u00fcrlich nicht im Namen der Benutzerfreundlichkeit, sondern im Interesse des digitalen Marketings.<\/p>\n<p>In den meisten F\u00e4llen handelt es sich um eine ziemlich harmlose Form des Trackings, bei der nicht unbedingt Daten von Link-Klickern gesammelt werden: Oft interessieren sich Marketingspezialisten nur f\u00fcr die Quelle des Datenverkehrs. Da diese zus\u00e4tzliche \u201eVerpackung\u201c jedoch nicht sehr sch\u00f6n aussieht und die URL oft extrem lang macht, kommen h\u00e4ufig Kurz-URL-Dienste ins Spiel.<\/p>\n<p>Aus Datenschutzgr\u00fcnden noch unangenehmer ist, dass sich Kurz-URL-Dienste nicht darauf beschr\u00e4nken, Nutzer an die Zieladresse weiterzuleiten. Ganz nebenbei sammeln sie eine Vielzahl von Statistiken \u00fcber die Link-Klicker\u00a0\u2013 so gelangen Ihre Daten nicht nur \u00fcber die eingebetteten UTM-Tags in die H\u00e4nde des Erstellers des Kurzlinks, sondern auch in die H\u00e4nde der Besitzer des Kurz-URL-Dienstes. Nat\u00fcrlich ist dies das Internet, und jeder erfasst irgendwelche Statistiken, aber wenn Sie einen Kurzlink verwenden, kommt ein weiterer Akteur ins Spiel, der Daten \u00fcber Sie speichert.<\/p>\n<h2>Getarnte sch\u00e4dliche Links<\/h2>\n<p>Kurze Links stellen nicht nur eine potenzielle Bedrohung f\u00fcr Ihre Privatsph\u00e4re dar, sondern k\u00f6nnen auch die Sicherheit Ihrer Ger\u00e4te und Daten gef\u00e4hrden. Es ist eine wichtige Grundregel, <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-yourself-from-phishing\/27535\/\" target=\"_blank\" rel=\"noopener\">Links immer gr\u00fcndlich zu \u00fcberpr\u00fcfen<\/a>, bevor Sie darauf klicken. Allerdings gibt es bei Kurzlinks ein spezielles Problem: Man kann nie genau wissen, wohin sie f\u00fchren.<\/p>\n<p>In F\u00e4llen, in denen Cyberkriminelle Kurzlinks verwenden, kann der Hinweis, sie vor dem Klicken zu \u00fcberpr\u00fcfen, oft wenig n\u00fctzen. Denn erst nach dem Klick erf\u00e4hrt man, wohin der Link f\u00fchrt. Und zu diesem Zeitpunkt kann es bereits zu sp\u00e4t sein: Wenn Angreifer eine <a href=\"https:\/\/www.kaspersky.com\/blog\/chrome-vulnerability-april-2023\/47946\/\" target=\"_blank\" rel=\"noopener nofollow\">Zero-Click-Schwachstelle im Browser<\/a> ausnutzen, kann Ihr System infiziert werden, sobald Sie auf einer sch\u00e4dlichen Website landen.<\/p>\n<h2>Kurzlinks und dynamische Weiterleitungen<\/h2>\n<p>Cyberkriminelle k\u00f6nnen auch Tools zur Linkverk\u00fcrzung verwenden, um die Zieladresse bei Bedarf zu \u00e4ndern. Stellen Sie sich vor, ein Angreifer hat eine Datenbank mit Millionen von E-Mail-Adressen erworben und nutzt sie, um Phishing-Nachrichten zu verschicken \u2013 selbstverst\u00e4ndlich \u00fcber einen Link. Hierin liegt jedoch das Problem (zumindest f\u00fcr die Angreifer): Die von ihnen erstellte Phishing-Seite wird schnell erkannt und gesperrt. Das erneute Hosten der Seite unter einer anderen Adresse ist zwar machbar, erfordert jedoch das erneute Versenden aller Phishing-E-Mails.<\/p>\n<p>Die L\u00f6sung besteht darin, einen sogenannten Shimming-Dienst zu verwenden, der es erm\u00f6glicht, die URL, zu der die Benutzer geleitet werden sollen, schnell zu \u00e4ndern. In dieser Rolle k\u00f6nnen auch Kurz-URL-Dienste agieren, einschlie\u00dflich solcher, die urspr\u00fcnglich mit zweifelhaften Absichten erstellt wurden.<\/p>\n<p>Bei dieser Methode f\u00fcgt der Angreifer der Phishing-E-Mail einen Link zu einem Shimming-Dienst hinzu, der die Opfer zur Website des Phishers unter der aktuell aktiven Adresse weiterleitet. Oftmals werden mehrere Weiterleitungen verwendet, um den Pfad noch undurchsichtiger zu gestalten. Wenn dann die Ziel-Phishing-Seite gesperrt wird, hosten die Cyberkriminellen sie einfach unter einer neuen Adresse, \u00e4ndern den Link im Shim, und der Angriff geht weiter.<\/p>\n<h2>Man-in-the-Middle-Angriffe<\/h2>\n<p>Einige Linkverk\u00fcrzungstools, wie beispielsweise Sniply, bieten ihren Nutzern mehr als nur verk\u00fcrzte Links. Sie erm\u00f6glichen das Verfolgen der Aktivit\u00e4ten der Link-Klickenden auf der tats\u00e4chlichen Zielwebseite. Dies stellt im Wesentlichen einen sogenannten <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriff<\/a> dar: Der Datenverkehr wird \u00fcber einen dazwischengeschalteten Dienstknoten geleitet, der alle Daten \u00fcberwacht, die zwischen dem Nutzer und der Zielwebseite ausgetauscht werden. Auf diese Weise kann der Kurz-URL-Dienst alle Daten abfangen, die er abgreifen m\u00f6chte, sei es eingegebene Anmeldedaten, Nachrichten aus sozialen Netzwerken und mehr.<\/p>\n<h2>Ausspionieren pers\u00f6nlicher Daten<\/h2>\n<p>In den meisten F\u00e4llen werden Kurzlinks, die f\u00fcr die allgemeine Verwendung bestimmt sind, in Beitr\u00e4gen auf sozialen Netzwerken oder auf Webseiten platziert. Jedoch entstehen zus\u00e4tzliche Risiken, wenn solche Links in pers\u00f6nlichen Nachrichten an Sie gesendet werden \u2013 sei es \u00fcber einen Messenger-Dienst oder per E-Mail an Ihre private oder berufliche Adresse. Mithilfe dieser Links kann ein Angreifer, der bereits einige Informationen \u00fcber Sie besitzt, Sie auf eine Phishing-Seite weiterleiten, auf der Ihre pers\u00f6nlichen Daten bereits vorausgef\u00fcllt sind. Dies kann beispielsweise eine Kopie einer Banking-Website mit einem g\u00fcltigen Benutzernamen und der Aufforderung zur Eingabe Ihres Passworts sein oder ein Zahlungsportal eines Dienstes mit vorausgef\u00fcllter Bankkartennummer, bei dem Sie zur Eingabe eines Sicherheitscodes aufgefordert werden.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen solche Links f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/doxing-of-women\/29672\/\" target=\"_blank\" rel=\"noopener\">Doxing<\/a> und andere <a href=\"https:\/\/www.kaspersky.de\/blog\/doxing-methods\/26669\/\" target=\"_blank\" rel=\"noopener\">Arten des Trackings<\/a> verwendet werden, insbesondere wenn der URL-Verk\u00fcrzungsdienst erweiterte Funktionen bietet. Wir haben bereits in vorherigen Beitr\u00e4gen \u00fcber Datenschutz und <a href=\"https:\/\/www.kaspersky.de\/blog\/twitch-streamers-privacy-and-security-howto\/48791\/\" target=\"_blank\" rel=\"noopener\">Sicherheit auf Plattformen wie Twitch<\/a> ausf\u00fchrlich dar\u00fcber gesprochen, wie Streamer und andere Online-Nutzer deanonymisiert werden k\u00f6nnen und wie man sich davor sch\u00fctzen kann.<\/p>\n<p>\u00a0<\/p>\n<h2>So bleiben Sie gesch\u00fctzt<\/h2>\n<p>Was k\u00f6nnen Sie tun? Wir k\u00f6nnen Ihnen empfehlen, niemals vorschnell auf Kurzlinks zu klicken, da sie in den meisten F\u00e4llen f\u00fcr legitime Zwecke verwendet werden und mittlerweile so weit verbreitet sind, dass eine vollst\u00e4ndige Vermeidung unrealistisch ist. Dennoch ist es ratsam, besondere Vorsicht walten zu lassen, insbesondere bei Kurzlinks, die Ihnen in Direktnachrichten oder E-Mails zugeschickt werden. Sie k\u00f6nnen diese Links vor dem Anklicken \u00fcberpr\u00fcfen, indem Sie sie kopieren und in ein Tool zur \u00dcberpr\u00fcfung von Kurzlinks wie <a href=\"https:\/\/getlinkinfo.com\/\" target=\"_blank\" rel=\"noopener nofollow\">GetLinkInfo<\/a> oder <a href=\"https:\/\/unshorten.it\/\" target=\"_blank\" rel=\"noopener nofollow\">UnshortenIt<\/a> einf\u00fcgen. Dies gibt Ihnen die M\u00f6glichkeit, die urspr\u00fcngliche URL und deren Ziel zu \u00fcberpr\u00fcfen, bevor Sie auf den Link klicken und m\u00f6gliche Risiken eingehen. Ihre Sicherheit sollte stets h\u00f6chste Priorit\u00e4t haben, insbesondere in der heutigen digitalen Welt.<\/p>\n<p>Es gibt jedoch eine einfachere Methode: eine hochwertige Sicherheitsl\u00f6sung mit einem integrierten Ansatz, der gleichzeitig f\u00fcr Datenschutz und Sicherheit sorgt. Zum Beispiel verf\u00fcgt unser <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0\u00fcber eine Komponente f\u00fcr privates Surfen, die die meisten bekannten Online-Tracker blockiert und somit eine \u00dcberwachung Ihrer Online-Aktivit\u00e4ten verhindert.<\/p>\n<p>Dar\u00fcber hinaus bieten unsere Produkte Schutz vor Online-Betrug und Phishing. Sie k\u00f6nnen also sicher sein, dass <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0Sie warnt, bevor Sie auf eine gef\u00e4hrliche Webseite gelangen, selbst wenn der Link gek\u00fcrzt wurde. Und nat\u00fcrlich sch\u00fctzt das Antiviren-Programm vor allen Versuchen, Ihre Ger\u00e4te zu infizieren, auch vor solchen, die noch unbekannte Schwachstellen ausnutzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wie gek\u00fcrzte URLs funktionieren, wie sie verwendet werden k\u00f6nnen und welche Datenschutz- und Sicherheitsbedrohungen sie darstellen.<\/p>\n","protected":false},"author":2726,"featured_media":30481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,10],"tags":[274,142,122,2494,1650,53,1653,59,337,635],"class_list":{"0":"post-30479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-tips","10":"tag-bedrohungen","11":"tag-betrug","12":"tag-datenschutz","13":"tag-links","14":"tag-malware","15":"tag-phishing","16":"tag-security","17":"tag-spam","18":"tag-spionage","19":"tag-tracking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/link-shorteners-privacy-security\/30479\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/link-shorteners-privacy-security\/26114\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/link-shorteners-privacy-security\/21576\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/link-shorteners-privacy-security\/10977\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/link-shorteners-privacy-security\/28806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/link-shorteners-privacy-security\/26422\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/link-shorteners-privacy-security\/26671\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/link-shorteners-privacy-security\/29163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/link-shorteners-privacy-security\/28018\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/link-shorteners-privacy-security\/35948\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/link-shorteners-privacy-security\/11713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/link-shorteners-privacy-security\/48856\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/link-shorteners-privacy-security\/20986\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/link-shorteners-privacy-security\/21756\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/link-shorteners-privacy-security\/34593\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/link-shorteners-privacy-security\/26703\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/link-shorteners-privacy-security\/32415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/link-shorteners-privacy-security\/32080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30479"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30479\/revisions"}],"predecessor-version":[{"id":30551,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30479\/revisions\/30551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30481"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}