Was ist Typosquatting? Wie Sie sich dagegen schützen

Was ist Typosquatting? Wie Sie sich dagegen schützen

Neigen Sie beim Tippen zu fetten Fingern? Während es scheinbar harmlos ist, ein "e" anstelle eines "a" einzugeben oder einen "Bindestrich" zu vergessen, wenn Sie die Adresse Ihrer Lieblings-Websites eingeben, können Sie dadurch Opfer einer bösartigen Praxis werden, die als Typosquatting bekannt ist.

Tippfehler treten auf, wenn ein Cyberkrimineller einen falsch geschriebenen Domainnamen einer beliebten Website kauft und registriert. Der Zweck von Typosquatting besteht darin, diejenigen Internetnutzer anzusprechen, die bei der Suche nach Websites Tippfehler machen.

Aber wie funktioniert Typosquatting und welche Arten gibt es? Was haben Kriminelle vom Typosquatting und gibt es Möglichkeiten, uns davor zu schützen?

Wie funktioniert Typosquatting?

Wenn Cyberkriminelle Domainnamen kaufen und registrieren, bei denen es sich um „falsch geschriebene“ Kopien von legitimen Websites handelt, fügen sie möglicherweise einen zusätzlichen Vokal hinzu oder ersetzen ein Zeichen wie „goggle.com“ anstelle von „google.com“. Sobald ein Benutzer eine URL falsch eingibt, wird er auf diese betrügerischen Websites anstatt auf die echten weitergeleitet.

Wenn die Benutzer nicht wissen, dass sie auf einer gefälschten Website gelandet sind, können sie persönliche Informationen preisgeben und sogar unwissentlich nach Artikeln suchen.

Arten von Typosquatting

Was ist Typosquatting?  Wie Sie sich dagegen schützen

Bildquelle: Chris Dlugosz/ Flickr

Die frühesten Beispiele stammen aus dem Jahr 2006, als Google von einer als "goggle.com" registrierten Phishing-Website Opfer von Tippfehlern wurde. Versuchen Sie, "foogle.com" oder "hoogle.com" einzugeben, und Sie werden höchstwahrscheinlich auf gefälschte Websites stoßen, die versuchen, Sie zum Kauf ihrer Produkte oder zur Preisgabe persönlicher Informationen zu verleiten. Wie Sie sich vorstellen können, kann dies ein großes Sicherheitsrisiko für beliebte Websites darstellen, die regelmäßig ein hohes Verkehrsaufkommen anziehen.

Hier sind die verschiedenen Arten von Tippfehlern, die Cyberkriminelle anwenden können:

Tippfehler : Falsch geschriebene Adressen bekannter und beliebter Websites wie "faacebook.com". Beachten Sie das zusätzliche "a".

Falsche Schreibweisen: Typosquatter machen sich die Tatsache zunutze, dass die meisten Internetnutzer keine Bienen buchstabieren. Jedes Mal, wenn Sie beim Eingeben einer URL in die Adressleiste einen Rechtschreibfehler machen, können Sie stattdessen auf eine gefälschte Website stoßen.

Alternative Schreibweisen: Unschuldige Benutzer können durch die alternative Schreibweise bekannter Markennamen oder Produkte irregeführt werden. Beispiel: "getphotos.com" vs. "getfotos.com".

Hinzufügen von "www" zur URL: Tippfehler können vorgeben, "wwwgoogle.com" statt "www.google.com" zu sein.

Falsche Domänenerweiterung: Ändern Sie die Erweiterung einer Site, indem Sie beispielsweise ".com" anstelle von ".org" eingeben.

Combosquatting: Typosquatter fügen einen Bindestrich im Namen einer Domain hinzu oder entfernen ihn, um den Verkehr auf betrügerische Weise auf eine falsch eingegebene Domain zu leiten. Beispiel: „face-book.com“ statt „facebook.com“.

Einfügen eines zusätzlichen Punkts: Das Hinzufügen oder Entfernen eines Punkts in der Mitte einer Domain ist eine weitere Methode, um Täuschungsmanöver zu betrügen. Anstelle von "fandango.com" könnte es also "fan.dango.com" sein.

Ähnliche Domains: Diese Webadressen sind Nachahmer ihrer offiziellen Versionen, aber ein zentraler Punkt fehlt.

Gründe, warum Cyberkriminelle Typosquatting verwenden

Was ist Typosquatting?  Wie Sie sich dagegen schützen

Bildquelle: Gorodenkoff/  Shutterstock.com

Typosquatting-Vorfälle haben in der Vergangenheit so stark zugenommen, dass prominente Unternehmen wie Google, Apple, Facebook und Microsoft zusätzliche Maßnahmen ergriffen haben. Diese Unternehmen registrieren jetzt entweder typografische Fehlervariationen ihrer Domains oder blockieren potenzielle Tippfehler-Domains über den Service der Internet Corporation for Assigned Names and Numbers (ICANN).

Hier sind einige beliebte Gründe und Motivationen für Typosquatting:

Erstellen bösartiger Websites: Einige Cyberkriminelle verwenden Tippfehler, um bösartige Websites zu entwickeln, die Malware , Ransomware (wie WannaCry) installieren , persönliche Daten phishing oder Kreditkartendaten stehlen.

Bait and Switch: Typosquatters erstellen gefälschte Websites, um Artikel zu verkaufen, die Benutzer unter der richtigen URL kaufen sollen. Während sie die Zahlungsinformationen von den Benutzern erhalten, werden ihnen keine Artikel zugesandt.

Nachahmer: Einige Typosquatter verwenden betrügerische Websites, um Phishing-Angriffe auf ihre Opfer durchzuführen.

Domain-Parking: Manchmal versucht der vertippte Domain-Inhaber, die Domain zu einem unangemessenen Preis an das Opfer zu verkaufen.

Witzseite: Einige Typosquatter erstellen eine Website, um sich über die nachgeahmte Marke oder den Markennamen lustig zu machen.

Auflistung der Suchergebnisse: Ein Typosquatter kann Traffic, der für die reale Site bestimmt ist, an seine Konkurrenten weiterleiten und diese auf Pay-per-Click-Basis berechnen.

Umfragen und Giveaways: Die gefälschte Website bietet Besuchern ein Feedback-Formular oder eine Umfrage, die darauf abzielt, sensible Informationen zu stehlen.

Einnahmen generieren: Gefälschte Website-Besitzer können Anzeigen oder Popups schalten, um Werbeeinnahmen von unwissenden Besuchern zu erzielen.

Affiliate-Links: Die gefälschte Site kann den Verkehr über Affiliate-Links zurück zur Marke umleiten, um eine Provision von allen Käufen über das legitime Affiliate-Programm der Marke zu verdienen.

Verwandte: Möglichkeiten, eine gefälschte Einzelhandelswebsite zu erkennen

Möglichkeiten zum Schutz vor Tippfehlern

Was ist Typosquatting?  Wie Sie sich dagegen schützen

Bildquelle: maxxyustas/ Depositphotos

Auch wenn das Angeln nach Typosquatting-Websites keine leichte Aufgabe ist, gibt es einige Möglichkeiten, wie sich Organisationen und Einzelpersonen gegen Typosquatting-Versuche schützen können:

Schützen Sie Ihre Website-Domain

Die beste Verteidigung gegen Typosquatter ist die Registrierung und Marke Ihrer Website. Mit einer eingetragenen Marke können Sie eine Uniform Rapid Suspension (URS)-Klage bei der World Intellectual Property Organization einreichen. Dies kann Ihnen auch dabei helfen, die Website abzulehnen, von der Sie glauben, dass sie Verbraucher von Ihrer Seite in eine Tippfehler-Website verleiten möchte.

Sie können auch mehrere Variationen der Schreibweise Ihrer Site registrieren, z. B. Singular, Plural und Varianten mit Bindestrich, zusammen mit verschiedenen Erweiterungen wie .org, .com und .net.

Verwenden Sie Open-Source-Tools

Ein Open-Source-Tool wie dnstwist kann Ihre Website-Domain automatisch scannen, um festzustellen, ob bereits ein Typosquatting-Angriff im Gange ist oder auf ihn wartet. Sie können dnstwist über eine Reihe von Shell-Befehlen auf Linux-Systemen verwenden, aber wenn Sie es eilig haben, können Sie es in Ihrem Webbrowser ausprobieren, indem Sie zu dnstwist.it gehen .

Überwachen Sie den Site-Traffic genau

Die Überwachung Ihres Site-Traffics ist auch eine effektive Möglichkeit, einen Tippfehler-Angriff zu erkennen. Sie können auch jederzeit eine Benachrichtigung für einen plötzlichen Rückgang der Besucher aus einer bestimmten Region einrichten. Dies könnte darauf hinweisen, dass Ihre Benutzer auf eine gefälschte Website weitergeleitet werden.

Hosten Sie Ihre Domain beim richtigen ISP

Einige ISPs bieten als Teil ihres Produktangebots einen Tippfehlerschutz an. Daher ist es eine gute Idee, Ihre Domain bei solchen ISPs zu hosten. Dies bietet nicht nur eine zusätzliche Ebene der Webfilterung, sondern Sie werden auch benachrichtigt, wenn ein Benutzer eine URL falsch eingibt und zu einer richtigen Domain umgeleitet wird.

Potenziell gefälschte Domains finden

Mehrere Drittanbieter bieten Dienste an, um potenziell gefälschte Domains zu finden. Die Weltorganisation für geistiges Eigentum (WIPO) hat eine Uniform Domain-Name Dispute-Resolution Policy (UDRP), die es Markeninhabern ermöglicht, Beschwerden gegen Tippfehler einzureichen und die Domain wiederzuerlangen.

Verwenden Sie Anti-Spoofing und sichere E-Mail-Technologie

Um Typosquatting-Angriffe abzuwehren, sollten Sie auch in Anti-Spoofing- und sichere E-Mail-Technologie investieren, die potenzielle Typosquatting-Domänen und Malware identifizieren kann.

Verwandte: Was ist ein DMARC und wie hilft es, E-Mail-Spoofing zu verhindern?

Benutzerschulung und -bewusstsein

Bewusstsein ist der Schlüssel beim Versuch, Typosquatting-Domains zu besiegen. Klären Sie sich und Ihre Mitarbeiter auf, gegen diese Betrugstechniken wachsam zu bleiben. Sie können ihnen zunächst sagen, dass sie es vermeiden sollen, direkt zu Websites zu navigieren. Anstatt jedes Mal eine Website-Adresse in ihren Browser einzugeben, können sie stattdessen eine Suchmaschine oder einen Sprachbefehl verwenden und Websites mit Lesezeichen versehen.

Seien Sie proaktiv und vermeiden Sie Tippfehler

Als Menschen sind wir anfällig für Fehler, und das Tippen ist keine Ausnahme. Typosquatting ist eine Art Social-Engineering-Angriff, der auf der psychologischen Manipulation von Individuen und ihren Schwächen beruht.

Natürlich können wir Typosquatter nicht daran hindern, gefälschte Websites zu erstellen oder alle Domains zu kaufen, die unter diese Kriterien fallen. Wir können diese Vorfälle jedoch immer noch verringern, indem wir besonders wachsam und proaktiv sind und lernen, wie sich dieses Verbrechen ausbreitet.


Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Was ist virtualisierungsbasierte Sicherheit in Windows?

Was ist virtualisierungsbasierte Sicherheit in Windows?

Virtualisierungsbasierte Sicherheit ist seit Jahren ein Feature von Windows 10. Es flog für viele Leute unter dem Radar, weil Microsoft es nicht durchsetzte; Dies wird sich jedoch mit Windows 11 ändern.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.

4 Arten von Data Brokern, die Sie kennen müssen

4 Arten von Data Brokern, die Sie kennen müssen

Jeder scheint Ihre persönlichen Daten zu wollen. Immer mit der Absicht, Ihnen etwas zu verkaufen, bemühen sich Unternehmen darum, Sie dazu zu bringen, ihre Produkte zu testen. Aber da das Internet mit einem endlosen Strom von Optionen gefüllt ist, ist ein individuelles Kundenerlebnis die einzige Möglichkeit, sie von anderen abzuheben.

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Am 11. Oktober 2021 gab Microsoft bekannt, dass es Ende August einen massiven DDoS mit 2,4 Tbit/s auf seinem Azure-Dienst beiläufig abgewehrt hat, mit kaum Ausfallzeiten für seine Millionen von Benutzern weltweit.

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

Bei der Auswahl der richtigen Internetverbindung und des richtigen Sicherheitsprotokolls können viele Faktoren Ihre Entscheidung beeinflussen, wie beispielsweise die einfache und bequeme Implementierung, die Sicherheit Ihrer Daten und die allgemeine Verbindungsgeschwindigkeit.

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

Apple möchte mit seinem neuen iOS 15-Software-Update die Art und Weise ändern, wie Sie auf Ihrem iPhone im Internet surfen. Ihr iPhone kann jetzt Ihre IP-Adresse maskieren und mit einer Funktion namens Private Relay vollständige Anonymität gewährleisten. Wenn Sie also nur für sicheres Surfen für ein VPN bezahlt haben, können Sie Ihr Abonnement jetzt kündigen.

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Wenn Sie einer von 1,6 Milliarden WhatsApp-Nutzern sind, verwenden Sie bereits Ende-zu-Ende-Verschlüsselung (E2EE). Diese sichere Kommunikationsform bedeutet, dass jede Nachricht, die Sie an jemanden senden, nur vom Empfänger gelesen werden kann. Solche Chat-Nachrichten können nicht von Dritten, einschließlich Regierungen und Kriminellen, abgefangen werden.

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Sowohl LastPass als auch Bitwarden sind ausgezeichnete Passwort-Manager in Bezug auf Sicherheit, Funktionen und Pläne. Wenn Sie sich jedoch zwischen den beiden entscheiden müssten, welcher würde sich durchsetzen?

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

Backup-Codes bieten eine einfache Möglichkeit, wieder in Ihr Google-Konto zu gelangen. Sie fungieren als letzte Verteidigungslinie, um sich wieder bei Ihrem Google-Konto anzumelden, wenn Sie entweder Ihr Telefon verloren haben, keine Nachrichten von Google empfangen oder keinen Code von der Google Authenticator-App abrufen können.

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Barcodes sind eine der besten Möglichkeiten, Daten auf einer physischen Oberfläche auszutauschen. Alles was ein Interessent tun muss, ist den Code direkt auf seinem Smartphone zu scannen, um auf eine Website oder App zuzugreifen.

Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.