GlossarTech-NewsKI
techjack.de

DNS-Hijacking erkennen und verhindern: Schutz vor Fake-Websites 2026

security5 Min. Lesezeit4. Mai 2026KI-generiert & geprüft
DNS-Hijacking erkennen und verhindern 2026
Symbolbild © cottonbro studio / Pexels

DNS-Hijacking erkennen und verhindern ist keine Raketenwissenschaft – aber viele Nutzer wissen gar nicht, dass ihre Internet-Anfragen umgeleitet werden können. Stell dir vor: Du tippst "sparkasse.de" in deinen Browser, landest aber auf einer perfekten Kopie der echten Seite. Du gibst deine Login-Daten ein – und Hacker haben sie. Genau das passiert bei DNS-Hijacking. In diesem Ratgeber erfährst du, wie diese Attacke funktioniert, wie du sie erkennst und mit welchen konkreten Maßnahmen du dich auf Router, Windows und Mac dagegen schützt.

Was ist DNS-Hijacking? Die Umleitung erklärt

DNS steht für Domain Name System – das Telefonbuch des Internets. Wenn du eine Website-Adresse eingibst, fragt dein Computer einen DNS-Server: "Wo finde ich sparkasse.de?" Der Server antwortet mit der richtigen IP-Adresse, und dein Browser lädt die echte Seite.

Beim DNS-Hijacking manipulieren Angreifer genau diesen Prozess. Sie ändern die DNS-Einstellungen auf deinem Router, Computer oder sogar beim Internet-Provider. Das Ergebnis: Deine Anfrage wird zu einer gefälschten Website umgeleitet, die täuschend echt aussieht.

Die Analogie: Stell dir vor, jemand überklebt im Telefonbuch die Nummer deiner Bank mit der Nummer von Betrügern. Du wählst die "richtige" Nummer aus dem Buch – landest aber bei den Kriminellen. Genau so funktioniert DNS-Hijacking.

Das Tückische: Im Browser steht oft die richtige Adresse. Moderne Angriffe nutzen sogar gefälschte SSL-Zertifikate, sodass das Schloss-Symbol erscheint. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind solche Angriffe 2026 wieder häufiger geworden – besonders über kompromittierte Router.

Das Wichtigste auf einen Blick

  • DNS-Hijacking leitet deine Internet-Anfragen auf Fake-Websites um – ohne sichtbare Warnhinweise
  • Angreifer manipulieren Router-Einstellungen, Computer-Konfigurationen oder Provider-DNS-Server
  • Erkennbar durch ungewöhnliche Website-Layouts, Werbe-Pop-ups oder fehlende HTTPS-Verbindungen
  • Wichtigste Schutzmaßnahme: Standard-Router-Passwort ändern und DNS-Einstellungen prüfen
  • Sichere DNS-Server wie Cloudflare (1.1.1.1) oder Google (8.8.8.8) helfen gegen Hijacking
Wie Hacker DNS-Hijacking durchführen: 3 typische Angriffswege
Symbolbild © Jakub Zerdzicki / Pexels

Wie Hacker DNS-Hijacking durchführen: 3 typische Angriffswege

Verstehe die Taktik der Angreifer – dann kannst du dich besser schützen. Hier sind die drei häufigsten Angriffswege:

1. Router-Hijacking: Das schwächste Glied im Heimnetzwerk

Die meisten Heimrouter haben Standard-Passwörter wie "admin" oder "password". Hacker nutzen automatisierte Tools, um Router mit diesen Zugängen zu finden. Sobald sie drin sind, ändern sie die DNS-Einstellungen für das gesamte Netzwerk.

Das Ergebnis: Jedes Gerät in deinem WLAN – Smartphone, Laptop, Smart-TV – nutzt die manipulierten DNS-Server. Du merkst es erst, wenn du auf einer Fake-Seite landest.

Praxis-Tipp: Logge dich in deinen Router ein (meist über 192.168.1.1 oder 192.168.0.1) und prüfe unter "WAN" oder "Internet" die DNS-Einstellungen. Stehen dort unbekannte IP-Adressen statt der Adressen deines Providers oder bekannter DNS-Dienste? Dann sofort zurücksetzen!

2. Malware auf dem Computer: Die lokale Manipulation

Manche Schadsoftware ändert die DNS-Einstellungen direkt auf deinem Windows-PC oder Mac. Das passiert oft durch:

  • Gefälschte Software-Updates
  • E-Mail-Anhänge mit Trojanern
  • Drive-by-Downloads auf unsicheren Websites

Die Malware überschreibt deine Netzwerk-Konfiguration und setzt bösartige DNS-Server. Andere Geräte im Netzwerk sind nicht betroffen – nur dein Computer.

3. ISP-Hijacking: Angriffe beim Internet-Provider

Seltener, aber möglich: Angreifer kompromittieren DNS-Server beim Internet-Provider selbst. 2024 gab es mehrere dokumentierte Fälle in Osteuropa. Auch manipulierte öffentliche WLAN-Hotspots nutzen diese Methode.

Hier der Trick: Nutze in öffentlichen Netzwerken immer ein VPN. Das verschlüsselt deine DNS-Anfragen und verhindert Manipulation.

[INTERN: VPN erklärt - Was ist ein VPN und wann brauchst du es?]

DNS-Hijacking erkennen: 7 Warnzeichen für manipulierte Verbindungen

Du bist bereits Opfer, merkst es aber nicht? Diese Anzeichen verraten DNS-Hijacking:

  1. Website-Design wirkt veraltet oder fehlerhaft: Plötzlich fehlen bekannte Elemente, Logos sind verpixelt oder die Navigation funktioniert anders
  2. Unerwartete Werbe-Pop-ups: Auf Seiten, die normalerweise werbefrei sind (z.B. deine Bank), erscheinen aggressive Werbebanner
  3. HTTPS-Warnungen im Browser: Chrome, Firefox oder Safari zeigen Zertifikatsfehler – ignoriere diese niemals!
  4. Umleitung zu seltsamen Domains: Statt "sparkasse.de" landest du auf "sparkasse-secure-login.net" oder ähnlichen Varianten
  5. Langsame Seitenladezeiten: Hijacking-Server sind oft überlastet oder geografisch weit entfernt
  6. Ungewöhnliche Login-Abfragen: Die Seite fragt nach Daten, die normalerweise nicht verlangt werden (z.B. "Verifiziere deine Identität mit deiner Kreditkarte")
  7. DNS-Leak-Test schlägt an: Tools wie dnsleaktest.com zeigen unbekannte DNS-Server

Schnelltest jetzt durchführen: Öffne dnsleaktest.com und klicke auf "Standard Test". Du siehst, welche DNS-Server dein Computer nutzt. Erkennst du sie nicht oder stehen dort exotische Länder? Dann besteht Verdacht auf Hijacking.

DNS-Hijacking verhindern auf dem Router: Die wichtigste Schutzmaßnahme
Symbolbild © panumas nikhomkhai / Pexels

DNS-Hijacking verhindern auf dem Router: Die wichtigste Schutzmaßnahme

Dein Router ist das Einfallstor Nummer 1. Sichere ihn mit diesen Schritten ab – dauert maximal 10 Minuten:

Schritt 1: Router-Zugang absichern

  1. Öffne deinen Browser und gib die Router-IP ein (meist 192.168.1.1 oder 192.168.0.1)
  2. Logge dich mit den aktuellen Zugangsdaten ein
  3. Suche im Menü "Administration", "System" oder "Verwaltung"
  4. Ändere das Passwort: Nutze mindestens 12 Zeichen mit Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen
  5. Ändere auch den Benutzernamen, falls möglich (statt "admin" z.B. "router-admin-2026")

Schritt 2: DNS-Einstellungen kontrollieren

  1. Gehe zu "Internet", "WAN" oder "Internetverbindung"
  2. Suche den Bereich "DNS-Server" oder "Domain Name Server"
  3. Prüfe die eingetragenen IP-Adressen: Sollten die DNS-Server deines Providers sein (frag beim Provider nach) oder bekannte öffentliche DNS-Server
  4. Bei verdächtigen Einträgen: Lösche sie und trage sichere DNS-Server ein (siehe nächster Abschnitt)

Schritt 3: Sichere DNS-Server eintragen

Nutze DNS-Server von vertrauenswürdigen Anbietern. Diese 3 Optionen sind 2026 empfehlenswert:

Anbieter Primärer DNS Sekundärer DNS Vorteil
Cloudflare 1.1.1.1 1.0.0.1 Schnell, datenschutzfreundlich, kein Logging
Google Public DNS 8.8.8.8 8.8.4.4 Zuverlässig, weltweit verfügbar
Quad9 9.9.9.9 149.112.112.112 Blockiert bekannte Malware-Domains automatisch

Unsere Empfehlung: Cloudflare 1.1.1.1 als primären und Quad9 9.9.9.9 als sekundären DNS-Server. So kombinierst du Geschwindigkeit mit Sicherheit.

[INTERN: Router absichern - 10 Einstellungen die du sofort ändern solltest]

Schritt 4: Router-Firmware aktualisieren

Alte Router-Software hat oft Sicherheitslücken. Viele Hersteller schließen diese mit Updates:

  1. Suche im Router-Menü nach "Firmware", "System-Update" oder "Software-Aktualisierung"
  2. Klicke auf "Nach Updates suchen" oder "Automatische Updates aktivieren"
  3. Installiere verfügbare Updates sofort

Aber Vorsicht: Unterbreche niemals die Stromversorgung während eines Firmware-Updates – das kann den Router unbrauchbar machen.

DNS-Hijacking verhindern unter Windows: 3-Minuten-Absicherung

Auch auf deinem Windows-PC kannst du DNS-Server direkt festlegen – als zusätzliche Sicherheitsebene:

Für Windows 11 und Windows 10

  1. Drücke Windows + I für die Einstellungen
  2. Klicke auf "Netzwerk & Internet"
  3. Wähle deine aktive Verbindung (WLAN oder Ethernet)
  4. Klicke neben "DNS-Serverzuweisung" auf Bearbeiten
  5. Wähle "Manuell" und aktiviere "IPv4"
  6. Trage ein:
    • Bevorzugter DNS-Server: 1.1.1.1
    • Alternativer DNS-Server: 9.9.9.9
  7. Klicke auf "Speichern"

Praxis-Tipp: Aktiviere in Windows 11 auch "DNS über HTTPS" (DoH). Das verschlüsselt deine DNS-Anfragen und verhindert Manipulation durch Dritte. Die Option findest du in den erweiterten DNS-Einstellungen.

DNS-Cache leeren nach Änderungen

Windows speichert DNS-Anfragen im Cache. Nach DNS-Änderungen solltest du diesen leeren:

  1. Drücke Windows + R
  2. Tippe cmd und drücke Enter
  3. Gib ein: ipconfig /flushdns
  4. Drücke Enter

Du siehst die Meldung "DNS-Auflösungscache wurde geleert" – fertig.

DNS-Hijacking verhindern auf dem Mac: DNS in macOS absichern

Für Mac-Nutzer funktioniert die Absicherung ähnlich einfach:

DNS-Server in macOS ändern

  1. Öffne die Systemeinstellungen (Apfel-Menü > Systemeinstellungen)
  2. Klicke auf "Netzwerk"
  3. Wähle deine aktive Verbindung (WLAN oder Ethernet)
  4. Klicke auf Details (macOS Ventura+) oder Weitere Optionen
  5. Wechsle zum Tab DNS
  6. Klicke auf das Plus-Symbol unter "DNS-Server"
  7. Trage ein:
    • 1.1.1.1
    • 9.9.9.9
  8. Entferne alte/unbekannte DNS-Einträge mit dem Minus-Symbol
  9. Klicke auf OK und dann Anwenden

DNS-Cache auf dem Mac leeren

  1. Öffne das Terminal (Programme > Dienstprogramme > Terminal)
  2. Gib ein: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder
  3. Drücke Enter und gib dein Admin-Passwort ein

Keine Ausgabe erscheint – das ist normal und bedeutet Erfolg.

Zusatz-Tipp für macOS: Nutze DNS-Profile für mehr Sicherheit. Anbieter wie Cloudflare bieten installierbare Profile an, die DNS-Anfragen automatisch verschlüsseln. Download unter 1.1.1.1/de.

Zusätzliche Schutzmaßnahmen gegen DNS-Manipulation

Kombiniere mehrere Schutzebenen für maximale Sicherheit:

1. DNS over HTTPS (DoH) oder DNS over TLS (DoT) aktivieren

Moderne Browser und Betriebssysteme unterstützen verschlüsselte DNS-Anfragen. Das verhindert, dass dein Provider oder Netzwerk-Angreifer DNS-Anfragen mitlesen oder manipulieren können.

In Chrome aktivieren:

  • Einstellungen > Datenschutz und Sicherheit > Sicherheit
  • Scrolle zu "Sicheres DNS verwenden"
  • Aktiviere die Option und wähle "Cloudflare (1.1.1.1)"

In Firefox aktivieren:

  • Einstellungen > Allgemein > Netzwerk-Einstellungen
  • Klicke "Einstellungen"
  • Aktiviere "DNS über HTTPS aktivieren"

2. VPN mit eigenem DNS nutzen

Gute VPN-Dienste betreiben eigene DNS-Server und leiten alle Anfragen verschlüsselt durch den VPN-Tunnel. DNS-Hijacking wird so praktisch unmöglich.

Wichtig: Achte auf die VPN-Einstellung "DNS Leak Protection" – die sollte immer aktiviert sein.

3. Regelmäßige Sicherheits-Checks

Mache einmal pro Monat diese 3 schnellen Tests:

  • DNS-Leak-Test: Besuche dnsleaktest.com und prüfe die angezeigten DNS-Server
  • Router-Login: Kontrolliere die DNS-Einstellungen im Router-Interface
  • Browser-Zertifikat-Check: Klicke bei wichtigen Seiten (Bank, E-Mail) auf das Schloss-Symbol und prüfe das Zertifikat

4. Anti-Malware-Software auf dem neuesten Stand

Gute Sicherheitssoftware erkennt viele DNS-Hijacking-Versuche durch Malware. Windows Defender (in Windows 11 integriert) reicht für die meisten Nutzer aus – aber nur mit aktiviertem Echtzeitschutz.

Zusatz-Tipp: Nutze die "Manipulationsschutz"-Funktion in Windows Security. Die verhindert, dass Malware Sicherheitseinstellungen ändert.

[INTERN: Passwort-Manager Test - Welcher ist 2026 der sicherste?]

Was tun bei einem DNS-Hijacking-Angriff? Notfall-Maßnahmen

Du vermutest, dass dein System bereits kompromittiert ist? Handle schnell:

  1. Trenne die Internetverbindung sofort: Ziehe das LAN-Kabel oder deaktiviere WLAN
  2. Führe einen vollständigen Virenscan durch: Nutze Windows Defender Offline-Scan (Einstellungen > Windows-Sicherheit > Viren- & Bedrohungsschutz > Scanoptionen) oder einen Second-Opinion-Scanner wie Malwarebytes
  3. Setze Router auf Werkseinstellungen zurück: Drücke den Reset-Knopf am Router 10 Sekunden lang (meist an der Rückseite)
  4. Konfiguriere Router komplett neu: Neues Admin-Passwort, WLAN-Passwort und sichere DNS-Server (siehe oben)
  5. Ändere alle wichtigen Passwörter: Besonders Bank, E-Mail und Online-Shopping – aber erst nach der Bereinigung
  6. Prüfe Kontoauszüge und Kreditkarten: Schaue nach verdächtigen Transaktionen
  7. Aktiviere Zwei-Faktor-Authentifizierung (2FA): Bei allen wichtigen Diensten als zusätzlicher Schutz

Wichtig für Unternehmen: DNS-Hijacking ist meldepflichtig nach DSGVO, wenn personenbezogene Daten betroffen sein könnten. Kontaktiere deinen Datenschutzbeauftragten.

Häufige Fragen zu DNS-Hijacking

Kann DNS-Hijacking auch Smartphones betreffen?

Ja, absolut. Wenn dein Router kompromittiert ist, sind alle Geräte im WLAN betroffen – auch iPhone und Android-Smartphones. Die Angriffe funktionieren geräteübergreifend, weil die Manipulation auf Netzwerk-Ebene stattfindet. Zusätzlich können auch Smartphone-Apps mit Malware die DNS-Einstellungen im Gerät selbst ändern.

Schutz für Smartphones: Nutze sichere DNS-Server auch in den Smartphone-Einstellungen. Unter Android: Einstellungen > Netzwerk & Internet > Privates DNS > "Hostname des privaten DNS-Anbieters" > Trage "1dot1dot1dot1.cloudflare-dns.com" ein. Auf dem iPhone: Installiere das DNS-Profil von Cloudflare über die 1.1.1.1-App aus dem App Store.

Sind öffentliche WLAN-Netzwerke besonders gefährdet?

Ja, öffentliche Hotspots in Cafés, Hotels oder Flughäfen sind ein beliebtes Angriffsziel für DNS-Hijacking. Angreifer richten oft Evil Twin Access Points ein – gefälschte WLAN-Netze mit vertrauenswürdig klingenden Namen wie "Starbucks Free WiFi". Wer sich einloggt, nutzt automatisch die manipulierten DNS-Server der Angreifer.

Sicheres Verhalten in öffentlichen WLANs: Nutze immer ein VPN, sobald du dich verbindest. Vermeide Login-Vorgänge bei wichtigen Diensten (Banking, E-Mail) über öffentliches WLAN. Deaktiviere die automatische WLAN-Verbindung in deinen Geräte-Einstellungen, damit du nicht versehentlich mit gefälschten Netzen verbunden wirst.

Schützen Standard-Antivirus-Programme vor DNS-Hijacking?

Nur teilweise. Gute Anti-Malware-Software erkennt und blockiert Trojaner, die DNS-Einstellungen auf deinem Computer ändern wollen. Aber wenn das Hijacking auf Router-Ebene stattfindet oder ein Provider-DNS kompromittiert ist, hilft klassische Antivirus-Software nicht – weil der Angriff außerhalb des Computers passiert.

Besser: Kombiniere Antivirus-Software mit den in diesem Artikel beschriebenen Maßnahmen. Nutze DNS-Schutz-Features wie sie in manchen Internet-Security-Suiten enthalten sind (z.B. Kaspersky Internet Security, Bitdefender Total Security). Diese überwachen DNS-Anfragen und warnen bei Manipulationsversuchen.

Kann ich sehen, welche Websites ich trotz DNS-Hijacking besucht habe?

Ja, über deinen Browser-Verlauf. Aber: Wenn du auf Fake-Seiten umgeleitet wurdest, steht im Verlauf oft die richtige URL – weil die Umleitung auf DNS-Ebene passierte. Verdächtig sind Einträge mit ungewöhnlichen URLs oder Domains, die du nicht kennst.

Besser zur Überprüfung: Schaue in den Router-Logs nach verdächtigen Verbindungen. Viele moderne Router zeigen unter "System-Log" oder "Sicherheit" alle DNS-Anfragen und verbundene Geräte. Siehst du dort unbekannte IPs oder massenhaft Anfragen zu seltsamen Domains, ist das ein Warnsignal.

Wie unterscheidet sich

Das könnte dich auch interessieren

TJ

Techjack Redaktion

KI-generiert · redaktionell geprüft · 0 Wörter

War dieser Artikel hilfreich?

Teilen:XFacebookLinkedIn

Als Nächstes lesen

Zero-Day Exploit: Was ist das und wie schütze ich mich 2026

Zero-Day Exploits nutzen Sicherheitslücken aus, bevor Hersteller sie kennen. Wir erklären, wie diese unsichtbaren Angriffe funktionieren und geben konkrete Schutzmaßnahmen für Normalnutzer.

security8 Min.