¿Qué es Typosquatting? Cómo protegerse contra él

¿Qué es Typosquatting? Cómo protegerse contra él

¿Eres propenso a tocar gordos al escribir? Si bien escribir una "e" en lugar de una "a" u olvidar un "guión" al escribir la dirección de sus sitios web favoritos es aparentemente inofensivo, puede convertirlo en víctima de una práctica despiadada conocida como typosquatting.

Typosquatting ocurre cuando un ciberdelincuente compra y registra un nombre de dominio mal escrito de un sitio web popular. El propósito de typosquatting es apuntar a aquellos usuarios de Internet que cometen errores tipográficos al buscar sitios web.

Pero, ¿cómo funciona la typosquatting y cuáles son sus diferentes tipos? ¿Qué obtienen los delincuentes de la typosquatting y hay formas de protegernos contra ella?

¿Cómo funciona la Typosquatting?

Cuando los ciberdelincuentes compran y registran nombres de dominio que son copias "mal escritas" de sitios web legítimos, pueden agregar una vocal adicional o reemplazar un carácter como "goggle.com" en lugar de "google.com". Una vez que un usuario escribe mal una URL, se le dirige a esos sitios web fraudulentos en lugar de a los reales.

Si los usuarios no saben que han llegado a un sitio web falso, podrían terminar divulgando información personal e incluso comenzar a comprar artículos sin saberlo.

Tipos de Typosquatting

¿Qué es Typosquatting?  Cómo protegerse contra él

Crédito de la imagen: Chris Dlugosz / Flickr

Los primeros ejemplos se remontan a 2006, cuando Google se convirtió en víctima de un typosquatting por parte de un sitio web de phishing registrado como "goggle.com". Intente escribir "foogle.com" o "hoogle.com" y lo más probable es que se encuentre con sitios web falsos que intentan atraerlo para que compre sus productos o proporcione información personal. Como puede imaginar, esto puede ser un gran problema de seguridad para los sitios web populares que atraen regularmente un gran volumen de tráfico.

Estos son los diversos tipos de tácticas de typosquatting que pueden utilizar los ciberdelincuentes:

Errores tipográficos : direcciones mal escritas de sitios web conocidos y populares, como "faacebook.com". Observe la "a" adicional.

Ortografía incorrecta: los Typosquatters se aprovechan del hecho de que la mayoría de los usuarios de Internet no son expertos en ortografía. Cada vez que cometa un error ortográfico al escribir una URL en la barra de direcciones, puede terminar tropezando con un sitio web falso.

Ortografías alternativas: los usuarios inocentes pueden ser engañados por la ortografía alternativa de marcas o productos famosos. Por ejemplo, "getphotos.com" frente a "getfotos.com".

Agregar "www" a la URL: los Typosquatters pueden pretender ser "wwwgoogle.com" en lugar de "www.google.com".

Extensión de dominio incorrecta: cambiar la extensión de un sitio, por ejemplo, ingresar ".com" en lugar de ".org".

Combosquatting: los Typosquatters agregan o eliminan un guión en el nombre de un dominio para dirigir de manera fraudulenta el tráfico a un dominio mal escrito. Por ejemplo, "face-book.com" en lugar de "facebook.com".

Incluir un punto adicional: Agregar o quitar un punto en el medio de un dominio es otro método de erradicar el engaño. Entonces, en lugar de "fandango.com", podría ser "fan.dango.com".

Dominios similares: estas direcciones web son copias de sus versiones oficiales, pero falta un punto central.

Razones por las que los ciberdelincuentes utilizan Typosquatting

¿Qué es Typosquatting?  Cómo protegerse contra él

Haber de imagen: Gorodenkoff /  Shutterstock.com

Los incidentes de typosquatting se han disparado tanto en el pasado que han empujado a empresas prominentes como Google, Apple, Facebook y Microsoft a tomar algunas medidas adicionales. Estas empresas ahora están registrando variaciones de errores tipográficos de sus dominios o bloqueando posibles dominios de typosquatting a través del servicio de la Corporación de Internet para la Asignación de Nombres y Números (ICANN).

Aquí hay algunas razones y motivaciones populares detrás de la typosquatting:

Creación de sitios web maliciosos: algunos ciberdelincuentes utilizan el typosquatting para desarrollar sitios web maliciosos que instalan malware , ransomware (como WannaCry), suplantan información personal o roban datos de tarjetas de crédito.

Bait and Switch: Typosquatters crean sitios web falsos para vender artículos que los usuarios deben comprar en la URL correcta. Mientras obtienen la información de pago de los usuarios, no se les envía ningún artículo.

Imitadores: algunos typosquatters utilizan sitios web fraudulentos para realizar ataques de phishing a sus víctimas.

Estacionamiento de dominios: A veces, el propietario del dominio con errores tipográficos puede intentar vender el dominio a la víctima a un precio irrazonable.

Sitio de bromas : algunos typosquatters crean un sitio web para burlarse de la imitación de la marca o el nombre de marca.

Listado de resultados de búsqueda: un typosquatter puede dirigir el tráfico destinado al sitio real a sus competidores, cobrándoles un pago por clic.

Encuestas y sorteos: el sitio web falso proporciona a los visitantes un formulario de comentarios o una encuesta destinada a robar información confidencial.

Generar ingresos: los propietarios de sitios web falsos pueden colocar anuncios o ventanas emergentes para generar ingresos publicitarios de visitantes desprevenidos.

Enlaces de afiliados: el sitio falso puede redirigir el tráfico de regreso a la marca a través de enlaces de afiliados para ganar una comisión de todas las compras a través del programa de afiliados legítimo de la marca.

Relacionado: Maneras de detectar un sitio web minorista falso

Maneras de protegerse contra la Typosquatting

¿Qué es Typosquatting?  Cómo protegerse contra él

Crédito de la imagen: maxxyustas / Depositphotos

Si bien la búsqueda de sitios web con errores tipográficos no es tarea fácil, hay algunas formas en que las organizaciones y las personas pueden protegerse contra los intentos de error tipográfico:

Marca el dominio de tu sitio web

La mejor defensa contra los typosquatters es registrar y registrar su sitio web. Una marca registrada le permite presentar una demanda por suspensión rápida uniforme (URS) ante la Organización Mundial de la Propiedad Intelectual. Esto también puede ayudarlo a rechazar el sitio web que cree que tiene la intención de engañar a los consumidores para que abandonen su página y los lleven a un sitio con errores tipográficos.

También puede registrar varias variaciones de la ortografía de su sitio, como singular, plural y variantes con guiones, junto con varias extensiones como .org, .com y .net.

Utilice herramientas de código abierto

Una herramienta de código abierto como dnstwist puede escanear automáticamente el dominio de su sitio web para determinar si ya hay un ataque de typosquatting en progreso o esperando que suceda. Puede usar dnstwist a través de una serie de comandos de shell en sistemas Linux, pero si tiene prisa, puede probarlo en su navegador web dirigiéndose a dnstwist.it .

Supervise el tráfico del sitio de cerca

Vigilar de cerca el tráfico de su sitio también es una forma eficaz de detectar un ataque de typosquatting. También puede configurar una alerta para cualquier momento en que haya una disminución repentina de visitantes de una región específica. Esto podría indicar que sus usuarios están siendo redirigidos a un sitio web falso.

Aloje su dominio con el ISP adecuado

Algunos ISP ofrecen protección frente a errores tipográficos como parte de su oferta de productos. Por lo tanto, es una buena idea alojar su dominio con dichos ISP. Esto no solo proporciona una capa adicional de filtrado web, sino que también recibe una alerta cada vez que un usuario escribe mal una URL y es redirigido a un dominio adecuado.

Encuentre dominios potencialmente falsificados

Varios proveedores externos ofrecen servicios para encontrar dominios potencialmente falsificados. La Organización Mundial de la Propiedad Intelectual (OMPI) tiene una Política Uniforme de Resolución de Disputas de Nombres de Dominio (UDRP, por sus siglas en inglés) que permite a los titulares de marcas comerciales presentar quejas contra los typosquatters y recuperar el dominio.

Utilice la tecnología de correo electrónico seguro y anti-spoofing

Para mitigar los ataques de typosquatting, también debe invertir en tecnología de correo electrónico seguro y anti-spoofing que pueda identificar posibles dominios de typosquatting y malware.

Relacionado: ¿Qué es un DMARC y cómo ayuda a prevenir la suplantación de correo electrónico?

Capacitación y concienciación del usuario

La conciencia es la clave cuando se trata de derrotar a los dominios que se ocupan de los errores tipográficos. Infórmese a usted mismo y a su personal para mantenerse alerta contra estas técnicas de estafa. Puede comenzar diciéndoles que eviten navegar directamente a sitios web. En lugar de escribir la dirección de un sitio web cada vez en su navegador, pueden usar un motor de búsqueda o comando de voz y marcar sitios en su lugar.

Sea proactivo y mitigue la Typosquatting

Como seres humanos, somos propensos a cometer errores y la mecanografía no es una excepción. Typosquatting es un tipo de ataque de ingeniería social que se basa en la manipulación psicológica de los individuos y sus debilidades.

Claro, no podemos evitar que los typosquatters creen sitios web falsos o compren todos los dominios que caen bajo ese criterio. Sin embargo, aún podemos disminuir estos incidentes siendo más vigilantes, proactivos y aprendiendo cómo se propaga este delito.


¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.