Che cosè il Typosquatting? Come proteggersi da esso

Che cosè il Typosquatting? Come proteggersi da esso

Sei incline a dita grasse durante la digitazione? Mentre digitare una "e" invece di una "a" o dimenticare un "trattino" quando si digita l'indirizzo dei tuoi siti Web preferiti è apparentemente innocuo, potrebbe renderti vittima di una pratica viziosa nota come typosquatting.

Il typosquatting si verifica quando un criminale informatico acquista e registra un nome di dominio errato di un sito Web popolare. Lo scopo del typosquatting è mirare a quegli utenti di Internet che commettono errori di battitura durante la ricerca di siti Web.

Ma come funziona il typosquatting e quali sono i suoi diversi tipi? Cosa ottengono i criminali dal typosquatting e ci sono modi per proteggerci?

Come funziona il Typosquatting?

Quando i criminali informatici acquistano e registrano nomi di dominio che sono copie "errate" di siti Web legittimi, potrebbero aggiungere una vocale in più o sostituire un carattere come "goggle.com" invece di "google.com". Una volta che un utente digita in modo errato un URL, viene indirizzato a quei siti Web fraudolenti anziché a quelli reali.

Se gli utenti non sono consapevoli di essere atterrati su un sito Web falso, potrebbero finire per divulgare informazioni personali e persino iniziare a fare acquisti inconsapevolmente.

Tipi di Typosquatting

Che cos'è il Typosquatting?  Come proteggersi da esso

Credito immagine: Chris Dlugosz/ Flickr

I primi esempi risalgono al 2006, quando Google è stata vittima di errori di battitura da parte di un sito di phishing registrato come "goggle.com". Prova a digitare "foogle.com" o "hoogle.com" e molto probabilmente ti imbatterai in siti Web falsi che cercano di indurti ad acquistare i loro prodotti o a fornire informazioni personali. Come puoi immaginare, questo può essere un enorme problema di sicurezza per i siti Web popolari che attirano regolarmente un grande volume di traffico.

Ecco i vari tipi di tattiche di typosquatting che i criminali informatici possono utilizzare:

Errori di battitura : indirizzi errati di siti Web noti e popolari come "faacebook.com". Notare la "a" in più.

Ortografia errata: i Typosquatter approfittano del fatto che la maggior parte degli utenti di Internet non sta scrivendo api. Ogni volta che commetti un errore di ortografia durante la digitazione di un URL nella barra degli indirizzi, potresti invece finire per imbatterti in un sito Web fasullo.

Ortografia alternativa: gli utenti innocenti possono essere fuorviati dall'ortografia alternativa di marchi o prodotti famosi. Ad esempio, "getphotos.com" e "getfotos.com".

Aggiungendo "www" all'URL: i Typosquatter possono fingere di essere "wwwgoogle.com" invece di "www.google.com".

Estensione di dominio errata: modifica dell'estensione di un sito, ad esempio inserendo ".com" al posto di ".org".

Combosquatting: i Typosquatter aggiungono o rimuovono un trattino nel nome di un dominio per indirizzare in modo fraudolento il traffico a un dominio digitato in modo errato. Ad esempio, "face-book.com" invece di "facebook.com".

Includere un punto aggiuntivo: l' aggiunta o la rimozione di un punto nel mezzo di un dominio è un altro metodo per typosquatting l'inganno. Quindi, invece di "fandango.com", potrebbe essere "fan.dango.com".

Domini simili: questi indirizzi web sono imitazioni delle loro versioni ufficiali, ma manca un punto centrale.

Motivi per cui i criminali informatici utilizzano il typosquatting

Che cos'è il Typosquatting?  Come proteggersi da esso

Credito immagine: Gorodenkoff/  Shutterstock.com

Gli incidenti di tipo typosquatting sono aumentati così tanto in passato da spingere aziende importanti come Google, Apple, Facebook e Microsoft a prendere alcune misure extra. Queste aziende stanno ora registrando variazioni di errore tipografico dei loro domini o bloccando potenziali domini di typosquatting attraverso il servizio The Internet Corporation for Assigned Names and Numbers (ICANN).

Ecco alcuni motivi e motivazioni popolari alla base del typosquatting:

Creazione di siti Web dannosi: alcuni criminali informatici utilizzano il typosquatting per sviluppare siti Web dannosi che installano malware , ransomware (come WannaCry), phishing di informazioni personali o rubano i dati delle carte di credito.

Esca e Switch: i Typosquatter creano siti Web falsi per vendere articoli che gli utenti dovrebbero acquistare all'URL corretto. Mentre ottengono le informazioni di pagamento dagli utenti, nessun articolo viene loro inviato.

Imitatori: alcuni typosquatter utilizzano siti Web truffa per condurre attacchi di phishing alle loro vittime.

Parcheggio del dominio: a volte, il proprietario del dominio typosquat può tentare di vendere il dominio alla vittima a un prezzo irragionevole.

Sito di scherzi: alcuni typosquatter creano un sito Web per prendere in giro il marchio o il nome del marchio imitati.

Elenco dei risultati di ricerca: un typosquatter può indirizzare il traffico destinato al sito reale ai suoi concorrenti, addebitandoli in base al pay-per-click.

Sondaggi e omaggi: il sito Web fasullo fornisce ai visitatori un modulo di feedback o un sondaggio volto a rubare informazioni sensibili.

Generare entrate: i proprietari di siti Web falsi possono pubblicare annunci pubblicitari o popup per generare entrate pubblicitarie da visitatori ignari.

Link di affiliazione: il sito fasullo può reindirizzare il traffico al marchio tramite link di affiliazione per guadagnare una commissione da tutti gli acquisti tramite il programma di affiliazione legittimo del marchio.

Correlati: modi per individuare un sito Web di vendita al dettaglio falso

Modi per proteggersi dal Typosquatting

Che cos'è il Typosquatting?  Come proteggersi da esso

Credito immagine: maxxyustas/ Depositphotos

Sebbene la ricerca di siti Web typosquat non sia un'impresa facile, ci sono alcuni modi in cui le organizzazioni e gli individui possono proteggersi dai tentativi di typosquat:

Registra il dominio del tuo sito web

La migliore difesa contro i typosquatter è registrare e registrare il tuo sito web. Un marchio registrato consente di intentare una causa URS (Uniform Rapid Suspension) presso la World Intellectual Property Organization. Questo può anche aiutarti a rifiutare il sito web che ritieni intenda indurre i consumatori a lasciare la tua pagina in un sito di typosquatting.

Puoi anche registrare diverse varianti dell'ortografia del tuo sito, come varianti singolari, plurali e con trattino, insieme a varie estensioni come .org, .com e .net.

Usa strumenti open source

Uno strumento open source come dnstwist può scansionare automaticamente il dominio del tuo sito web per determinare se c'è già un attacco di typosquatting in corso o in attesa di accadere. Puoi usare dnstwist attraverso una serie di comandi shell su sistemi Linux, ma se sei di fretta, puoi provarlo nel tuo browser web andando su dnstwist.it .

Monitora da vicino il traffico del sito

Tenere d'occhio il traffico del tuo sito è anche un modo efficace per individuare un attacco di typosquatting. Puoi anche impostare un avviso ogni volta che si verifica un'improvvisa diminuzione dei visitatori provenienti da una regione specifica. Ciò potrebbe indicare che i tuoi utenti vengono reindirizzati a un sito Web fasullo.

Ospita il tuo dominio con l'ISP giusto

Alcuni ISP offrono protezione da errori di battitura come parte della loro offerta di prodotti. Quindi, è una buona idea ospitare il tuo dominio con tali ISP. Questo non solo fornisce un ulteriore livello di filtraggio web, ma vieni anche avvisato ogni volta che un utente digita in modo errato un URL e viene reindirizzato a un dominio appropriato.

Trova domini potenzialmente falsificati

Diversi fornitori di terze parti offrono servizi per trovare domini potenzialmente falsificati. L'Organizzazione mondiale della proprietà intellettuale (WIPO) ha una politica uniforme di risoluzione delle controversie sui nomi di dominio (UDRP) che consente ai titolari di marchi di presentare reclami contro i typosquatter e recuperare il dominio.

Usa la tecnologia anti-spoofing e posta elettronica sicura

Per mitigare gli attacchi di typosquatting, dovresti anche investire in una tecnologia di posta elettronica sicura e anti-spoofing in grado di identificare potenziali domini di typosquatting e malware.

Correlati: che cos'è un DMARC e in che modo aiuta a prevenire lo spoofing delle e-mail?

Formazione e sensibilizzazione degli utenti

La consapevolezza è la chiave quando si cerca di sconfiggere i domini typosquatting. Illumina te stesso e il tuo staff per rimanere vigili contro queste tecniche di truffa. Puoi iniziare dicendo loro di evitare di navigare direttamente sui siti web. Invece di digitare ogni volta l'indirizzo di un sito Web nel browser, possono utilizzare un motore di ricerca o un comando vocale e aggiungere i siti ai preferiti.

Sii proattivo e mitiga il Typosquatting

Come esseri umani, siamo inclini a commettere errori e la digitazione non fa eccezione. Il typosquatting è un tipo di attacco di ingegneria sociale che si basa sulla manipolazione psicologica degli individui e delle loro debolezze.

Certo, non possiamo impedire ai typosquatter di creare siti Web falsi o di acquistare tutti i domini che rientrano in tali criteri. Tuttavia, possiamo ancora ridurre questi incidenti essendo più vigili, proattivi e imparando come si diffonde questo crimine.


Che cosè il framework di sicurezza informatica del NIST?

Che cosè il framework di sicurezza informatica del NIST?

L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.

Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.

Recensione di ZenMate VPN: meditare sulla privacy

Recensione di ZenMate VPN: meditare sulla privacy

ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.

Che cosè la sicurezza degli endpoint e perché è importante?

Che cosè la sicurezza degli endpoint e perché è importante?

Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.

TikTok è vietato negli Stati Uniti?

TikTok è vietato negli Stati Uniti?

L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.

Norton e Avast si fondono: cosa significa per la sicurezza online?

Norton e Avast si fondono: cosa significa per la sicurezza online?

Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.

Qual è stato limpatto dellhack di SolarWinds?

Qual è stato limpatto dellhack di SolarWinds?

Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

La sicurezza basata sulla virtualizzazione è una funzionalità di Windows 10 da anni. È volato sotto il radar per molte persone perché Microsoft non lo stava applicando; tuttavia, questo cambierà con Windows 11.

Quali VPN supportano WireGuard?

Quali VPN supportano WireGuard?

WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.

4 tipi di broker di dati che devi conoscere

4 tipi di broker di dati che devi conoscere

Tutti sembrano volere i tuoi dati personali. Sempre con l'intenzione di venderti qualcosa, le aziende si affrettano a farti dare un'occhiata ai loro prodotti. Ma con Internet pieno di un flusso infinito di opzioni, offrire un'esperienza cliente one-to-one è l'unico modo per distinguerli.

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

L'11 ottobre 2021, Microsoft ha annunciato che alla fine di agosto ha evitato casualmente un enorme DDoS a 2,4 Tbps sul suo servizio Azure, con pochissimi tempi di inattività per i suoi milioni di utenti in tutto il mondo.

DNS su HTTPS: il DNS crittografato è più lento?

DNS su HTTPS: il DNS crittografato è più lento?

Quando si sceglie la connessione Internet e il protocollo di sicurezza corretti, molti fattori possono influenzare la tua decisione, da quanto sia facile e conveniente da implementare, quanto siano sicuri i tuoi dati e la velocità complessiva della connessione.

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

Apple mira a cambiare il modo in cui navighi sul Web sul tuo iPhone con il suo nuovo aggiornamento software iOS 15. Il tuo iPhone ora può mascherare il tuo indirizzo IP e garantire il completo anonimato con una funzione chiamata Private Relay. Quindi, se stavi pagando per una VPN esclusivamente per una navigazione sicura, puoi annullare l'abbonamento ora.

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Se sei uno degli 1,6 miliardi di utenti WhatsApp, stai già utilizzando la crittografia end-to-end (E2EE). Questa forma di comunicazione sicura significa che qualsiasi messaggio inviato a qualcuno può essere letto solo dal destinatario: tali messaggi di chat non possono essere intercettati da terze parti, inclusi governi e criminali.

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Sia LastPass che Bitwarden sono eccellenti gestori di password in termini di sicurezza, funzionalità e piani. Tuttavia, se dovessi scegliere tra i due, quale sarebbe il migliore?

Come impostare i codici di autenticazione di backup per il tuo account Google

Come impostare i codici di autenticazione di backup per il tuo account Google

I codici di backup forniscono un modo semplice per tornare al tuo account Google. Fungono da ultima linea di difesa per accedere nuovamente al tuo account Google se hai perso il telefono, non puoi ricevere messaggi da Google o non puoi ottenere un codice dall'app Google Authenticator.

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

I codici a barre sono uno dei modi migliori per condividere i dati su una superficie fisica. Tutto ciò che una persona interessata deve fare è scansionare il codice direttamente sul proprio smartphone per accedere a un sito Web o a un'app.

Che cosè il framework di sicurezza informatica del NIST?

Che cosè il framework di sicurezza informatica del NIST?

L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.

Recensione di ZenMate VPN: meditare sulla privacy

Recensione di ZenMate VPN: meditare sulla privacy

ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.

Che cosè la sicurezza degli endpoint e perché è importante?

Che cosè la sicurezza degli endpoint e perché è importante?

Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.

TikTok è vietato negli Stati Uniti?

TikTok è vietato negli Stati Uniti?

L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.

Norton e Avast si fondono: cosa significa per la sicurezza online?

Norton e Avast si fondono: cosa significa per la sicurezza online?

Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.

Qual è stato limpatto dellhack di SolarWinds?

Qual è stato limpatto dellhack di SolarWinds?

Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.

Quali VPN supportano WireGuard?

Quali VPN supportano WireGuard?

WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.