O que é typosquatting? Como se proteger contra isso

O que é typosquatting? Como se proteger contra isso

Você tem tendência a dedilhar o dedo ao digitar? Embora digitar um "e" em vez de "a" ou esquecer um "hífen" ao digitar o endereço de seus sites favoritos seja aparentemente inócuo, isso pode torná-lo vítima de uma prática viciosa conhecida como typosquatting.

Typosquatting acontece quando um cibercriminoso compra e registra um nome de domínio com grafia incorreta de um site popular. O objetivo da typosquatting é atingir os usuários da Internet que cometem erros de digitação ao pesquisar sites.

Mas como funciona o typosquatting e quais são seus diferentes tipos? O que os criminosos ganham com a digitação e há maneiras de nos proteger contra isso?

Como funciona o typosquatting?

Quando os cibercriminosos compram e registram nomes de domínio que são cópias "incorretas" de sites legítimos, eles podem adicionar uma vogal extra ou substituir um caractere como "goggle.com" em vez de "google.com". Quando um usuário digita incorretamente um URL, ele é direcionado para esses sites fraudulentos em vez dos reais.

Se os usuários não souberem que acessaram um site falso, eles podem acabar divulgando informações pessoais e até mesmo começar a comprar itens sem saber.

Tipos de Typosquatting

O que é typosquatting?  Como se proteger contra isso

Crédito da imagem: Chris Dlugosz / Flickr

Os primeiros exemplos datam de 2006, quando o Google foi vítima de typosquatting por um site de phishing registrado como "goggle.com". Tente digitar "foogle.com" ou "hoogle.com" e provavelmente irá se deparar com sites falsos tentando induzi-lo a comprar seus produtos ou fornecer informações pessoais. Como você pode imaginar, isso pode ser uma grande preocupação de segurança para sites populares que atraem regularmente um grande volume de tráfego.

Aqui estão os vários tipos de táticas de digitação que os cibercriminosos podem usar:

Erros de digitação : endereços digitados incorretamente de sites conhecidos e populares, como "faacebook.com". Observe o "a" extra.

Soletrações incorretas: Os digitadores aproveitam o fato de que a maioria dos usuários da Internet não são soletradores. Sempre que você comete um erro de grafia ao digitar um URL na barra de endereço, pode acabar encontrando um site falso.

Soletrações alternativas: os usuários inocentes podem ser enganados pela grafia alternativa de nomes de marcas ou produtos famosos. Por exemplo, "getphotos.com" vs. "getfotos.com".

Adicionando "www" ao URL: Typosquatters podem fingir ser "wwwgoogle.com" em vez de "www.google.com".

Extensão de domínio incorreta: alterar a extensão de um site, por exemplo, inserindo ".com" no lugar de ".org."

Combosquatting: Typosquatters adicionam ou removem um hífen no nome de um domínio para direcionar fraudulentamente o tráfego para um domínio digitado incorretamente. Por exemplo, "face-book.com" em vez de "facebook.com."

Incluindo um Ponto Adicional : Adicionar ou remover um ponto no meio de um domínio é outro método de engano de typosquatting. Portanto, em vez de "fandango.com", poderia ser "fan.dango.com".

Domínios semelhantes: esses endereços da web são cópias de suas versões oficiais, mas um ponto central está ausente.

Razões pelas quais os cibercriminosos usam typosquatting

O que é typosquatting?  Como se proteger contra isso

Crédito de imagem: Gorodenkoff /  Shutterstock.com

Os incidentes de typosquatting aumentaram tanto no passado que obrigou empresas importantes como Google, Apple, Facebook e Microsoft a tomar algumas medidas extras. Essas empresas agora estão registrando variações de erros tipográficos de seus domínios ou bloqueando possíveis domínios de typosquatting por meio do serviço da Internet Corporation for Assigned Names and Numbers (ICANN).

Aqui estão algumas razões e motivações populares por trás do typosquatting:

Criação de sites maliciosos: alguns cibercriminosos usam typosquatting para desenvolver sites maliciosos que instalam malware , ransomware (como o WannaCry), phish informações pessoais ou roubo de dados de cartão de crédito.

Isca e troca : Typosquatters criam sites falsos para vender itens que os usuários devem comprar no URL correto. Enquanto eles obtêm as informações de pagamento dos usuários, nenhum item é enviado a eles.

Imitadores: alguns typosquatters usam sites de golpes para conduzir ataques de phishing às suas vítimas.

Estacionamento de domínio: às vezes, o proprietário do domínio com typosquatted pode tentar vender o domínio à vítima por um preço não razoável.

Site de piadas : alguns typosquatters criam um site para zombar da marca registrada ou do nome da marca imitada.

Listagem de resultados de pesquisa: um typosquatter pode direcionar o tráfego destinado ao site real para seus concorrentes, cobrando-os com base no pagamento por clique.

Pesquisas e brindes: o site falso fornece aos visitantes um formulário de feedback ou uma pesquisa com o objetivo de roubar informações confidenciais.

Gerar receita: proprietários de sites falsos podem colocar anúncios ou pop-ups para gerar receita de publicidade de visitantes desavisados.

Links de afiliados: o site falso pode redirecionar o tráfego de volta para a marca por meio de links de afiliados para ganhar uma comissão por todas as compras por meio do programa de afiliados legítimo da marca.

Relacionado: Maneiras de identificar um site de varejo falso

Maneiras de se proteger contra typosquatting

O que é typosquatting?  Como se proteger contra isso

Crédito da imagem: maxxyustas / Depositphotos

Embora pescar sites com typosquatting não seja uma tarefa fácil, existem algumas maneiras pelas quais organizações e indivíduos podem se proteger contra tentativas de typosquatting:

Marque o domínio do seu site

A melhor defesa contra erros de digitação é registrar e registrar seu site. Uma marca registrada permite que você entre com um processo de Suspensão Rápida Uniforme (URS) na Organização Mundial de Propriedade Intelectual. Isso também pode ajudá-lo a recusar o site que você acredita que pretende enganar os consumidores de sua página para um site de typosquatting.

Você também pode registrar várias variações da grafia do seu site, como variantes no singular, plural e hifenizadas, junto com várias extensões, como .org, .com e .net.

Use ferramentas de código aberto

Uma ferramenta de código aberto como o dnstwist pode escanear automaticamente o domínio do seu site para determinar se já existe um ataque de typosquatting em andamento ou esperando para acontecer. Você pode usar o dnstwist por meio de uma série de comandos shell em sistemas Linux, mas se estiver com pressa, pode experimentá-lo em seu navegador da Web acessando dnstwist.it .

Monitore o tráfego do site de perto

Manter um olhar atento sobre o tráfego do seu site também é uma forma eficaz de detectar um ataque de typosquatting. Você também pode configurar um alerta para qualquer momento em que houver uma queda repentina no número de visitantes de uma região específica. Isso pode indicar que seus usuários estão sendo redirecionados para um site falso.

Hospede seu domínio com o ISP certo

Alguns ISPs oferecem proteção contra typosquatting como parte de sua oferta de produtos. Portanto, é uma boa ideia hospedar seu domínio com esses ISPs. Isso não apenas fornece uma camada extra de filtragem da web, mas também é alertado sempre que um usuário digita incorretamente uma URL e é redirecionado para um domínio adequado.

Encontre domínios potencialmente falsificados

Vários fornecedores terceirizados oferecem serviços para localizar domínios potencialmente falsificados. A Organização Mundial de Propriedade Intelectual (WIPO) tem uma Política Uniforme de Resolução de Disputas de Nomes de Domínio (UDRP) que permite que os detentores de marcas registrem reclamações contra typosquatters e recuperem o domínio.

Use tecnologia anti-spoofing e segura de e-mail

Para atenuar os ataques de typosquatting, você também deve investir em anti-spoofing e tecnologia de e-mail segura que pode identificar potenciais domínios de typosquatting e malware.

Relacionado: O que é um DMARC e como ele ajuda a prevenir o spoofing de e-mail?

Treinamento e Conscientização do Usuário

Conscientização é a chave ao tentar derrotar domínios de typosquatting. Ilumine você e sua equipe para ficarem vigilantes contra essas técnicas de fraude. Você pode começar dizendo a eles para evitarem navegar diretamente em sites. Em vez de digitar o endereço de um site todas as vezes no navegador, eles podem usar um mecanismo de pesquisa ou comando de voz e adicionar sites aos favoritos.

Seja proativo e mitigue o typosquatting

Como humanos, somos propensos a cometer erros e a digitação não é exceção. Typosquatting é um tipo de ataque de engenharia social que depende da manipulação psicológica dos indivíduos e de suas fraquezas.

Claro, não podemos impedir que typosquatters criem sites falsos ou comprem todos os domínios que se enquadram nesses critérios. No entanto, ainda podemos diminuir esses incidentes sendo extremamente vigilantes, proativos e aprendendo como esse crime se espalha.


O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

O que é criptografia homomórfica?

O que é criptografia homomórfica?

Uma palavra que tem surgido muito ultimamente é criptografia homomórfica. Muitas empresas e serviços online estão mudando seu modelo de criptografia para um tipo de criptografia homomórfica, anunciando que é para melhor privacidade e segurança do usuário.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.

4 tipos de corretores de dados que você precisa conhecer

4 tipos de corretores de dados que você precisa conhecer

Todo mundo parece querer seus dados pessoais. Sempre com a intenção de lhe vender algo, as empresas lutam para que você verifique seus produtos. Mas, com a Internet repleta de um fluxo interminável de opções, oferecer uma experiência individual ao cliente é a única maneira de diferenciá-los.

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Em 11 de outubro de 2021, a Microsoft anunciou que, no final de agosto, casualmente se defendeu de um enorme DDoS de 2,4 Tbps em seu serviço Azure, quase sem tempo de inatividade para seus milhões de usuários em todo o mundo.

DNS sobre HTTPS: o DNS criptografado é mais lento?

DNS sobre HTTPS: o DNS criptografado é mais lento?

Ao escolher a conexão de Internet e o protocolo de segurança corretos, muitos fatores podem influenciar sua decisão, desde a facilidade e conveniência de implementação, a segurança com que mantém seus dados e a velocidade geral da conexão.

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

A Apple pretende mudar a forma como você navega na web em seu iPhone com sua nova atualização de software iOS 15. Seu iPhone agora pode mascarar seu endereço IP e garantir o anonimato completo com um recurso chamado Private Relay. Portanto, se você estava pagando por uma VPN exclusivamente para navegação segura, pode cancelar sua assinatura agora.

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

Se você é um dos 1,6 bilhão de usuários do WhatsApp, já está usando criptografia ponta a ponta (E2EE). Essa forma segura de comunicação significa que qualquer mensagem enviada a alguém só pode ser lida pelo destinatário --- essas mensagens de bate-papo não podem ser interceptadas por terceiros, incluindo governos e criminosos.

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Tanto o LastPass quanto o Bitwarden são excelentes gerenciadores de senhas em termos de segurança, recursos e planos. No entanto, se você tivesse que escolher entre os dois, qual sairia por cima?

Como configurar códigos de autenticação de backup para sua conta do Google

Como configurar códigos de autenticação de backup para sua conta do Google

Os códigos de backup fornecem uma maneira fácil de voltar para sua conta do Google. Eles atuam como a última linha de defesa para acessar sua conta do Google se você perdeu seu telefone, não consegue receber mensagens do Google ou não consegue obter um código do aplicativo Google Authenticator.

O seu leitor de código de barras é seguro ou oculta o malware do Android?

O seu leitor de código de barras é seguro ou oculta o malware do Android?

Os códigos de barras são uma das melhores maneiras de compartilhar dados em uma superfície física. Tudo o que uma pessoa interessada precisa fazer é escanear o código diretamente em seu smartphone para acessar um site ou aplicativo.

Como se proteger de lojas fraudulentas no Shopify

Como se proteger de lojas fraudulentas no Shopify

Shopify, uma plataforma de comércio eletrônico acessível usada por pequenas empresas para vender produtos online, parece ser um terreno fértil para golpistas e lojas fraudulentas.

O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.