Undgå phishing – læs domæner bagfra og omhyggeligt

Efter at have læst denne blogpost er det gået op for mig, hvor vigtigt det er at læse domæner rigtigt for at undgå phishing. Det drejer sig i hvert fald om, at vænne sig til at domæner kan indeholde mange subdomæner og at det er omkring domæneendelsen det rigtige domæne er (som enten relateret til et land, eller også har en af de generiske endelser .com, .net, .org, .info, .biz – se min liste over endelser).

Eksempel på et domænes struktur:

http://www.subsubdomæne.subdomæne.
topleveldomæne.com
/mappe1/mapp2/mappe3/

Det væsentlige ved dette domæne er stykket topleveldomæne.com, som jeg har markeret med fed. For at finde det skal man altså starte fra den første skråstreg (/) efter en eventuelt http:// og så læse mod venstre.

Eksempler brugt i phising:

www.paypal.com.login.webscr.php.login.secure.com.dll.
ssl5.paypal.secure.login.paypal.com.sse-login-securely.com

– og her har sse-login-securely.com ikke særlig meget med paypal.com at gøre.

http://211.248.156.177/.paypal/cgi-bin/webscrcmd_login.php

– her er domænet erstattet af et IP-nummer, som man ikke ved hvem står bag, med mindre man slår det efter.

http://www.google.com@members.tripod.com/

– denne adresse har ikke noget med Google at gøre, men er en gratis oprettet side hos tripod.com.

Der er mange flere måder at snyde folk på gennem phishing og de fornyer sig hele tiden, så derfor kan der ikke sige noget generelt. Men en brugt måde også at bruge domæner til phishing på, er ved at stave anerkendte firmaer og institutioner navne en lille smule anderledes end den rigtige stavemåde.