Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie „e” zamiast „a” lub zapominanie „myślnika” podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą złośliwej praktyki znanej jako typosquatting.

Typosquatting ma miejsce, gdy cyberprzestępca kupuje i rejestruje błędną nazwę domeny popularnej strony internetowej. Celem typosquattingu jest dotarcie do tych użytkowników Internetu, którzy popełniają błędy podczas pisania podczas wyszukiwania stron internetowych.

Ale jak działa typosquatting i jakie są jego rodzaje? Co przestępcy czerpią z literówek i czy istnieją sposoby, aby się przed tym chronić?

Jak działa typosquatting?

Kiedy cyberprzestępcy kupują i rejestrują nazwy domen, które są „błędnie napisanymi” kopiami prawdziwych witryn, mogą dodać dodatkową samogłoskę lub zastąpić znak taki jak „goggle.com” zamiast „google.com”. Gdy użytkownik błędnie wpisze adres URL, zostanie przekierowany do tych fałszywych witryn zamiast do prawdziwych.

Jeśli użytkownicy nie są świadomi, że trafili na fałszywą stronę internetową, mogą ujawnić dane osobowe, a nawet nieświadomie zacząć kupować przedmioty.

Rodzaje typosquattingu

Co to jest typosquatting?  Jak się przed tym uchronić

Źródło: Chris Długosz / Flickr

Najwcześniejsze przykłady pochodzą z 2006 roku, kiedy Google padł ofiarą literówki przez witrynę phishingową zarejestrowaną jako „goggle.com”. Spróbuj wpisać „foogle.com” lub „hoogle.com”, a najprawdopodobniej natkniesz się na fałszywe strony internetowe, które próbują nakłonić Cię do zakupu ich produktów lub podania danych osobowych. Jak możesz sobie wyobrazić, może to stanowić ogromny problem w zakresie bezpieczeństwa popularnych witryn internetowych, które regularnie przyciągają duży ruch.

Oto różne rodzaje taktyk typosquattingu, z których mogą korzystać cyberprzestępcy:

Literówki: błędnie wpisane adresy znanych i popularnych witryn, takich jak „faacebook.com”. Zwróć uwagę na dodatkowe „a”.

Nieprawidłowa pisownia: Typosquatters wykorzystują fakt, że większość internautów nie pisze pszczół. Za każdym razem, gdy popełnisz błąd ortograficzny podczas wpisywania adresu URL w pasku adresu, możesz zamiast tego natknąć się na fałszywą witrynę.

Alternatywna pisownia: Niewinni użytkownicy mogą być wprowadzani w błąd przez alternatywną pisownię znanych marek lub produktów. Na przykład „getphotos.com” kontra „getfotos.com”.

Dodanie „www” do adresu URL: Typosquatters mogą udawać „wwwgoogle.com” zamiast „www.google.com”.

Nieprawidłowe rozszerzenie domeny: zmiana rozszerzenia witryny, na przykład wprowadzenie „.com” zamiast „.org”.

Combosquatting: Typosquatters dodają lub usuwają myślnik w nazwie domeny, aby nieuczciwie kierować ruch do błędnie wpisanej domeny. Na przykład „face-book.com” zamiast „facebook.com”.

Dodanie dodatkowej kropki: Dodanie lub usunięcie kropki w środku domeny to kolejna metoda oszustwa typosquattingu. Tak więc zamiast „fandango.com” może to być „fan.dango.com”.

Podobne domeny: te adresy internetowe są kopiami ich oficjalnych wersji, ale brakuje centralnej kropki.

Powody, dla których cyberprzestępcy stosują typosquatting

Co to jest typosquatting?  Jak się przed tym uchronić

Źródło zdjęcia: Gorodenkoff /  Shutterstock.com

Incydenty typosquattingu wzrosły w przeszłości tak bardzo, że zmusiły znane firmy, takie jak Google, Apple, Facebook i Microsoft, do podjęcia dodatkowych środków. Firmy te rejestrują obecnie odmiany błędów typograficznych swoich domen lub blokują potencjalne domeny z typosquattingiem za pośrednictwem usługi The Internet Corporation for Assigned Names and Numbers (ICANN).

Oto kilka popularnych powodów i motywacji stojących za typosquattingiem:

Tworzenie złośliwych witryn internetowych: niektórzy cyberprzestępcy wykorzystują typosquatting do tworzenia złośliwych witryn internetowych, które instalują złośliwe oprogramowanie , oprogramowanie ransomware (takie jak WannaCry), wyłudzają informacje osobiste lub kradną dane kart kredytowych.

Bait and Switch: Typosquatters tworzą fałszywe strony internetowe, aby sprzedawać przedmioty, które użytkownicy powinni kupować pod prawidłowym adresem URL. Podczas gdy otrzymują informacje o płatności od użytkowników, żadne przedmioty nie są do nich wysyłane.

Naśladowcy: niektórzy typosquatters wykorzystują fałszywe strony internetowe do przeprowadzania ataków phishingowych na swoje ofiary.

Parkowanie domeny: Czasami właściciel domeny z literówkami może próbować sprzedać domenę ofierze za nierozsądną cenę.

Witryna z żartami : niektórzy typosquatters tworzą witrynę internetową, aby wyśmiewać się z naśladowanego znaku towarowego lub nazwy marki.

Lista wyników wyszukiwania: Typosquatter może kierować ruch przeznaczony dla prawdziwej witryny do swoich konkurentów, naliczając im opłaty za kliknięcie.

Ankiety i prezenty: Fałszywa strona internetowa zapewnia odwiedzającym formularz opinii lub ankietę mającą na celu kradzież poufnych informacji.

Generuj przychody: Właściciele fałszywych witryn mogą umieszczać reklamy lub wyskakujące okienka, aby generować przychody z reklam od nieświadomych odwiedzających.

Linki afiliacyjne: Fałszywa strona może przekierowywać ruch z powrotem do marki za pomocą linków afiliacyjnych, aby zarobić prowizję od wszystkich zakupów za pośrednictwem legalnego programu partnerskiego marki.

Powiązane: Sposoby na wykrycie fałszywej witryny detalicznej

Sposoby ochrony przed typosquattingiem

Co to jest typosquatting?  Jak się przed tym uchronić

Źródło obrazu: maxxyustas/ Depositphotos

Chociaż łowienie stron internetowych zawierających literówki nie jest łatwym zadaniem, istnieje kilka sposobów, dzięki którym organizacje i osoby prywatne mogą chronić się przed próbami literówki:

Znak towarowy Twoja domena witryny

Najlepszą obroną przed typosquatters jest zarejestrowanie i zastrzeżenie swojej witryny jako znaku towarowego. Zarejestrowany znak towarowy umożliwia złożenie pozwu Uniform Rapid Suspension (URS) do Światowej Organizacji Własności Intelektualnej. Może to również pomóc w odrzuceniu witryny, która Twoim zdaniem ma na celu oszukać konsumentów z Twojej strony do witryny z literówkami.

Możesz także zarejestrować kilka odmian pisowni swojej witryny, takich jak warianty w liczbie pojedynczej, mnogiej i z łącznikami, wraz z różnymi rozszerzeniami, takimi jak .org, .com i .net.

Użyj narzędzi Open Source

Narzędzie typu open source, takie jak dnstwist, może automatycznie przeskanować domenę witryny w celu ustalenia, czy trwa już lub czeka na atak typosquatting. Możesz używać dnstwist za pomocą serii poleceń powłoki w systemach Linux, ale jeśli się spieszysz , możesz wypróbować go w przeglądarce internetowej, przechodząc do dnstwist.it .

Uważnie monitoruj ruch w witrynie

Uważne obserwowanie ruchu w witrynie jest również skutecznym sposobem wykrywania ataku typosquattingu. Możesz także ustawić alert na wypadek nagłego spadku liczby odwiedzających z określonego regionu. Może to oznaczać, że Twoi użytkownicy są przekierowywani na fałszywą witrynę.

Hostuj swoją domenę u odpowiedniego dostawcy usług internetowych

Niektórzy dostawcy usług internetowych oferują ochronę przed literówkami w ramach swojej oferty produktów. Dlatego dobrym pomysłem jest hostowanie domeny u takich dostawców usług internetowych. Zapewnia to nie tylko dodatkową warstwę filtrowania stron internetowych, ale także otrzymujesz alerty za każdym razem, gdy użytkownik błędnie wpisze adres URL i zostanie przekierowany do właściwej domeny.

Znajdź potencjalnie sfałszowane domeny

Kilku dostawców zewnętrznych oferuje usługi wyszukiwania potencjalnie sfałszowanych domen. Światowa Organizacja Własności Intelektualnej (WIPO) stosuje ujednoliconą politykę rozwiązywania sporów dotyczących nazw domen (UDRP), która umożliwia właścicielom znaków towarowych składanie skarg przeciwko literatorom i odzyskiwanie domeny.

Korzystaj z technologii ochrony przed podszywaniem się i bezpiecznej poczty e-mail

Aby złagodzić ataki typosquattingu, powinieneś także zainwestować w technologię ochrony przed podszywaniem się i bezpieczną pocztę e-mail, która może identyfikować potencjalne domeny z typosquattingiem i złośliwe oprogramowanie.

Powiązane: Co to jest DMARC i jak pomaga zapobiegać fałszowaniu wiadomości e-mail?

Szkolenie i świadomość użytkowników

Świadomość jest kluczem do pokonania domen typosquattingu. Oświeć siebie i swój personel, aby zachować czujność wobec tych oszustw. Możesz zacząć od powiedzenia im, aby unikali bezpośredniego przeglądania stron internetowych. Zamiast wpisywać adres strony internetowej za każdym razem w przeglądarce, mogą zamiast tego użyć wyszukiwarki lub poleceń głosowych i dodać strony do zakładek.

Bądź proaktywny i łagodź typosquatting

Jako ludzie jesteśmy skłonni do popełniania błędów, a pisanie nie jest wyjątkiem. Typosquatting to rodzaj ataku socjotechnicznego, który polega na psychologicznej manipulacji jednostkami i ich słabościami.

Oczywiście nie możemy uniemożliwić typosquattersowi tworzenia fałszywych stron internetowych lub kupowania wszystkich domen spełniających te kryteria. Jednak nadal możemy zmniejszyć liczbę tych incydentów, zachowując szczególną czujność, proaktywność i dowiadując się, jak rozprzestrzenia się ta zbrodnia.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Kody kreskowe to jeden z najlepszych sposobów udostępniania danych na fizycznej powierzchni. Wystarczy zeskanować kod bezpośrednio na smartfonie, aby uzyskać dostęp do strony internetowej lub aplikacji.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.