digtools
🛡️
qr safety checker,

QR-Code-Sicherheitsprüfer

Analysieren Sie URLs aus QR-Codes auf Phishing-Merkmale und verdächtige Muster.Alle Prüfprozesse erfolgen komplett in Ihrem Browser — es werden keine Nutzerdaten erfasst oder gesendet.

🔍
Risikoanalyse
Deckt Phishing-Versuche auf
⚠️
Short-URL-Erkennung
Warnt vor Bit.ly und Co.
🔒
Browser-Basierend
Schützt 100% Ihre Daten und Privatsphäre
🔒Diese lokale Mustererkennung versendet definitiv keine Netzwerk-Anfragen.
⚠️Das Tool agiert anhand von Parametern. Eine grüne Markierung liefert keine rechtliche Absicherung. Agieren Sie aufmerksam.
about,

Über

Ein kostenfreises Modul, um entstellbare Web-Adressen nach Scans vorab untersuchen zu können. Es sucht nach Homograph-Angriffen (Punycode), suspekten IPs oder bösartigen Top-Level-Domains.

Hacker überkleben zunehmend seriöse QR-Codes mit trügerischen Abzweigungen ins DarkNet oder auf Phishing-Hubs. Diese Methode wird weltweit als Quishing gelistet. Das Überprüfen per Copy & Paste in dieser Box liefert Ihnen entscheidende Informationen vor dem fatalen Klick.

how to use,

Verwendung

SCHRITT 1

URL entnehmen

Kopieren Sie den erstellten Link nach dem erfolgreichen Abfotografieren Ihres QR-Codes in die Zwischenablage.

SCHRITT 2

Einfügen

Fügen Sie die Web-Adresse oben in den Parser ein und aktivieren Sie über den "Prüfen"-Button die Abfrage.

SCHRITT 3

Risiko auswerten

Der Algorithmus gibt Ihnen die Einzelbetrachtung mit Warnstufen und einem direkten Handlungsappell aus.

glossary,

Glossar

Quishing
Szenarien, bei denen Kriminelle auf Plakaten oder in öffentlichen Plätzen eigene fehlerhafte QR-Codes plazieren, um arglose Scanner auszunehmen.
URL-Shortener (Kurz-URL)
Dienste wie "bit.ly", die elendig lange Adressen verdecken. Eine perfekte Maskerade für Phishing-Schleifen.
Phishing
Das absichtliche Nachbauen digitaler Auftritte (z. B. der Sparkasse), um den Benutzer durch optische Täuschung zur Eingabe seines Online-Banking-Pins zu zwingen.
IDN / Punycode (Homograph)
Ein Angriff, der sich winzige kulturelle Zeichen-Differnezen zunutze macht: Wenn eine Domain im kyrillischen Alphabet absolut exakt so aussieht wie im lateinischen, täuscht das System eine echte Firmenadresse nur auf visueller Basis vor.
HTTPS gegenüber HTTP
Das S am Schluss steht für Secure (Verschlüsselt). Geben Sie unter keinen Umständen jemals Kreditkarten auf simplen HTTP-Schnittstellen ein.
Redirect (Umleitung)
Wenn eine Webseite den Ladevorgang nach Bruchteilen sofort per Skript auf eine gänzlich unerwartete andere Ebene ablenkt.
faq,

FAQ

F.Wird die eingegebene URL an einen Firmenserver gesendet?
Nein. Sämtliche Analyseverfahren beruhen auf strengem, lokalem JavaScript-Musterabgleich (Pattern Matching) — es werden keinerlei externe Programmierschnittstellen (APIs) angesprochen.
F.Bedeutet eine "sichere" Einstufung, dass die Seite völlig unbedenklich ist?
Nein. Es handelt sich um ein rein statisches Analyse-Tool für bekannte Muster, das an seine Grenzen stößt, sobald Hacker saubere, unauffällige URLs nutzen. Es ersetzt niemals den gesunden Menschenverstand.
F.Kann ich mit diesem Tool direkt Fotos Auswählen, um den QR-Code zu scannen?
Dieses Instrument überprüft ausschließlich extrahierte Webadressen (Texte). Wenn Sie einen Code als Bild vorliegen haben, nutzen Sie unseren separaten QR-Scanner im Bereich Tools, um die URL zuerst digital auszulesen.
F.Löst der Sicherheitscheck das finale Ziel von Kurz-URLs (Shortenern) auf?
Nein. Es detektiert die Anwendung der Techniken zu 100%, kann die verschleierte Final-Ziel-URL ohne einen Ping-Server-Aufruf jedoch aus Datenschutzgründen nicht berechnen.
use cases,

Anwendungsfälle

🏪 Restaurants & Speisekarten

Vermeiden Sie das blinde Speichern infizierter Speisekarten von aufgeklebten Gastro-Codes.

📦 Lieferbenachrichtigungen

Die häufigsten digitalen Betrugsfälle beziehen sich auf den Zoll oder abgefischte Liefer-Adressen. Testen Sie solche Links hier vorab.

🎟️ Ticketsysteme

Stellen Sie sicher, dass Konzertkarten zu keiner Bezahl-Maskerade von schwarzen Schafen führen.

🔒 IT-Schulungen im Betrieb

Zeigen Sie Mitarbeitern an Beispielen aktiv auf, wie sich Cyber-Terrorismus in harmlosen Mails verbirgt.

Haftungsausschluss

Die auf dieser Website bereitgestellten Tools können völlig kostenlos genutzt werden. Die Nutzung erfolgt jedoch auf eigene Gefahr. Wir übernehmen keine Garantie für die Richtigkeit, Vollständigkeit oder Sicherheit von Berechnungsergebnissen, Konvertierungsergebnissen oder generierten Daten. Bitte beachten Sie, dass der Betreiber keine Verantwortung für Schäden oder Probleme übernimmt, die durch die Nutzung dieser Tools entstehen. Die meisten Tools verarbeiten Dateien und Berechnungen lokal in Ihrem Browser. Das bedeutet, dass Ihre eingegebenen Daten weder an unsere Server gesendet noch dort gespeichert werden.