Typosquatting — что это и как защититься
Typosquatting — это когда злоумышленник регистрирует домен с опечаткой или похожим написанием известного сайта, чтобы перехватывать трафик, красть данные или зарабатывать на рекламе и партнёрских ссылках. В статье объяснены механики атак, типичные приёмы, мотивации преступников и практические шаги защиты для владельцев сайтов и обычных пользователей: юридическая защита (товарные знаки, UDRP/URS), мониторинг доменов, настройка SPF/DKIM/DMARC, обучение пользователей и инцидентный план с шаблонами действий.

Typosquatting — это разновидность социальной инженерии и доменного мошенничества, основанная на человеческих опечатках. Простая ошибка при вводе адреса: лишняя буква, пропущенный дефис или неверное расширение домена — и пользователь попадает не на официальный сайт, а на поддельную страницу, где его могут обмануть, заразить устройство или похитить учётные данные.
Что такое typosquatting — краткое определение
Typosquatting (в русском языке часто оставляют термин на английском) — регистрация и использование доменов, визуально или по написанию похожих на легитимные, с целью привлечь пользователей, совершивших опечатку. Цель варьируется: фишинг, распространение вредоносного ПО, реклама, перепродажа доменов, перенаправление трафика к конкурентам.
Пояснение термина: typosquatting = “squatting” (сквоттинг — занятие, захват) + “typo” (опечатка).
Как работает атака по шагам
- Злоумышленник выбирает целевой бренд или сайт с высоким трафиком.
- Он регистрирует один или несколько доменов с опечатками, похожими написаниями или альтернативными расширениями.
- На поддельном домене размещают страницу, имитирующую оригинал, редирект на партнёрские программы, страницы с рекламой либо эксплойт-кит для заражения.
- Пользователь ошибается при вводе адреса — попадает на фальшивую страницу.
- Если пользователь вводит логин/пароль или платёжные данные, злоумышленник их получает; при посещении без осторожности может быть скомпрометировано устройство.
Важно: не все похожие домены сразу используются злоумышленниками — некоторые регистрируются для перепродажи или «парковки», но риск остаётся.
Типы typosquatting — расширённый обзор
Ниже перечислены основные техники и примеры, сопровождаемые пояснениями по эффектам и защите.
1. Простейшие опечатки
Описание: лишняя/пропущенная буква или перестановка символов. Пример: «faacebook.com» вместо «facebook.com». Риск: высокая вероятность попадания на фальшивую страницу, если пользователь печатает сам. Защита: регистрация ключевых вариантов, мониторинг трафика.
2. Неверное написание (орфографические ошибки)
Описание: намеренное использование распространённых ошибок в написании. Пример: «goggle.com» вместо «google.com». Риск: сайты с короткими именами более уязвимы — опечатки легче сделать. Защита: брендовый мониторинг, инструменты типа dnstwist.
3. Альтернативные написания (латиница/транслитерация)
Описание: замена букв или использование фонетических написаний. Пример: «getfotos.com» вместо «getphotos.com». Защита: анализ региональных вариантов, регистрация региональных TLD.
4. Добавление/удаление «www» или других префиксов
Описание: регистрация домена без точки после www или со слитным «www». Пример: «wwwgoogle.com» вместо «www.google.com». Риск: пользователи иногда вводят адресы без точки — возможен обман. Защита: образовательные инициативы и браузерные фильтры.
5. Неправильное доменное расширение
Описание: использование .com вместо .org, .net вместо .com и т. д. Пример: «wikipedia.org» vs «wikipedia.com». Риск: разные расширения часто свободны и используются для фишинга. Защита: регистрация критичных TLD; проверка SSL/ТС для пользовательского доверия.
6. Combosquatting (комбосквоттинг)
Описание: вставка слова, дефиса или дополнения в оригинальный бренд. Пример: «face-book.com» или «paypal-login.com». Риск: сложнее автоматическому обнаружению, часто применяется для фишинга. Защита: мониторинг комбинаций, правовая работа по UDRP/URS.
7. Дополнительная точка внутри имени
Описание: вставка точки в середине или перед словом, создающая поддомен. Пример: «fan.dango.com» вместо «fandango.com». Риск: выглядит похожим в адресной строке, но технически это поддомен другого владельца. Защита: информирование пользователей, браузерные указатели безопасности.
8. Визуально схожие символы (IDN homoglyph)
Описание: использование похожих символов из разных алфавитов (например, кириллица вместо латиницы). Пример: использование буквы «а» кириллицы вместо латинской «a». Риск: очень трудно обнаруживать вручную; может ошеломить пользователей. Защита: политика регистратора; блокировка IDN-подозрений; регистрация защитных версий домена.
Почему злоумышленники используют typosquatting — мотивации
- Кража учётных данных и платёжной информации.
- Распространение вредоносного ПО или рансомвэра.
- Финансовая выгода: реклама, партнёрские ссылки, плата за клик.
- Перенаправление трафика к конкурентам или на сайты-партнёрки.
- Переговоры о выкупе домена (domain parking / перепродажа).
- Имиджевые атаки и дезинформация.
Примечание: мотивации часто комбинируются — например, сначала попытка фишинга, затем продажа домена.
Заметные примеры и сценарии (без конкретных статистик)
- Классический пример — регистрация «goggle.com» в попытке поймать людей, ошибающихся при вводе google.com.
- Атаки на популярные интернет-магазины в период распродаж: пользователи спешат и быстрее ошибаются — мошенники используют это.
- Регистрация доменов с похожими именами для региональных брендов, где особенности транслитерации дают много вариантов.
Эти сценарии иллюстрируют, почему брендам с большим объёмом прямого трафика важно иметь защиту доменов.
Практические способы защиты — детальный план для организаций и владельцев сайтов
Ниже собран комплекс мер от оперативных (тех, что можно сделать быстро) до стратегических (юридические и процессные).
1. Регистрация и товарные знаки
- Зарегистрируйте основной домен во всех приоритетных TLD (например, .com, .org, .net, национальные домены).
- Зарегистрируйте наиболее вероятные опечатки, дефисные и множественные формы имени, если бюджет позволяет.
- Оформите товарный знак на название и логотип: это даёт юридический рычаг для жалоб через UDRP/URS и национальные суды.
Важно: регистрация всех возможных вариантов может быть дорогостоящей; используйте приоритеты по количеству трафика и уровню риска.
2. Юридическая защита и механизмы подачи жалоб
- UDRP (Uniform Domain-Name Dispute-Resolution Policy): процедура для спорных доменов, применимая к многим gTLD.
- URS (Uniform Rapid Suspension): ускоренная блокировка домена в ограниченных случаях (подходит при явном нарушении торговой марки).
- DMCA и местные процедуры: для удаления контента с хостинга.
- WIPO и национальные регистраторы: консультируйтесь с юристом по IP при подготовке жалобы.
Шаблонные действия при обнаружении: собрать доказательства, сделать снимки экранов, сохранить WHOIS и DNS-логи, сформировать жалобу.
3. Мониторинг доменов и инструментарием
- Открытый инструмент для исследования похожих доменов: dnstwist (open source). Он генерирует варианты опечаток и проверяет регистрацию.
- Коммерческие сервисы мониторинга доменов и бренда: предлагают непрерывную проверку, оповещения и помощь в жалобах.
- Настройте оповещения в Google Search Console, системах аналитики и SIEM для подозрительной активности.
Примечание: dnstwist доступен как CLI и веб-сервис; используйте в связке со скриптами автоматизации.
4. Настройка DNS и защиты инфраструктуры
- Всегда используйте HTTPS и валидные TLS-сертификаты; предупреждайте пользователей о том, что отсутствие HTTPS — тревожный знак.
- Настройте DNSSEC там, где это возможно, чтобы усложнить подделку DNS-записей.
- Контролируйте разрешения WHOIS и используйте приватную регистрацию с осторожностью — публичная WHOIS-информация помогает в жалобах, но приватность может защитить администраторов от целевых атак.
5. Email-авторизация и антиспуфинг
- Настройте SPF, DKIM и DMARC для своих доменов. Это снижает вероятность успешной подделки email и фишинга через похожие домены.
- Включите строгие политики DMARC (p=quarantine или p=reject) после тестирования.
- Мониторьте отчёты DMARC и реагируйте на аномалии.
6. Хостинг и поставщики услуг
- Выберите регистраторов и хостинг-провайдеров с политиками по борьбе с мошенничеством и функциями оповещения.
- Рассмотрите возможность использования сервисов защиты DNS и веб-фильтрации.
7. Обучение пользователей и сотрудников
- Обучите сотрудников безопасности на рабочем месте: не вводить логины напрямую в адресной строке, проверять URL и SSL-сертификат.
- Рекомендуйте пользователям сохранять закладки, использовать менеджеры паролей и двухфакторную аутентификацию (2FA).
- Подготовьте инструкции по безопасному поведению при онлайн-покупках и при получении подозрительных писем.
8. Политики и процессы для маркетинга и продаж
- Координируйте покупку доменов с маркетингом: при запуске кампаний заранее резервируйте сопутствующие домены.
- Убедитесь, что внешние подрядчики не регистрируют подобные домены на своё имя без согласования.
Инструменты и ресурсы (категории, не рекламные рекомендации)
- Open-source: dnstwist — генерация и проверка вариантов опечаток.
- Коммерческие: сервисы мониторинга доменов и бренда, предлагающие непрерывный мониторинг и автоматические жалобы.
- Правовые: WIPO, UDRP/URS процедуры, национальные регистраторы доменов.
- Технические: средства для управления SPF/DKIM/DMARC, DNSSEC, TLS-сертификаты.
Инцидентный план при обнаружении typosquatting (пошагово)
- Сбор первичных данных:
- Снимок экрана поддельного сайта.
- WHOIS запись и даты регистрации.
- DNS-записи и IP-адреса.
- Логи трафика (если наблюдается падение трафика или всплески).
- Оценка риска:
- Поддельный сайт собирает учётные данные/платёжные реквизиты? (высокий риск)
- Сайт содержит эксплойт-киты/скачиваемые файлы? (критический риск)
- Немедленные меры:
- Сообщите команде безопасности и юристам.
- Блокируйте подозрительные IP в WAF и сетевых фильтрах, если подтверждён вредоносный трафик.
- Настройте предупреждения в аналитике для фильтрации трафика с подозрительных доменов.
- Юридические шаги:
- Подготовьте жалобу по UDRP/URS или просьбу регистратору о блокировке.
- Отправьте письма в хостинг и регистратор с требованием убрать материал или передать домен.
- Коммуникация:
- Подготовьте уведомление для сотрудников и, при необходимости, для клиентов.
- Обновите FAQ и публикации в соцсетях, инструкциями по безопасности.
- Пост-инцидентный анализ:
- Проанализируйте, как домен был зарегистрирован, и где пробелы в защите.
- Обновите политику резервирования доменов и процессы мониторинга.
Критерии приёмки
- Поддельный домен заблокирован или передан владельцу.
- Пользователи не сообщают о новых фишинговых письмах и потерях данных.
- Мониторинг показывает отсутствие повторных регистраций аналогичных доменов.
Роль‑базированные чек‑листы
Чек-лист для CISO
- Утверждена стратегия резервирования доменов и бюджета.
- Подписаны контракты с мониторинговыми и юридическими провайдерами.
- Настроены внутренние SLA для реагирования на инциденты с доменами.
Чек-лист для IT-админа
- Настроены SPF/DKIM/DMARC.
- Включён DNSSEC там, где возможно.
- Реализован WAF и базовые блокировки вредоносных IP.
Чек-лист для маркетинга
- Согласованные список доменов для регистрации при новых кампаниях.
- Правила для подрядчиков по использованию брендовых доменов.
Чек-лист для юридического отдела
- Налажена процедура подготовки жалоб UDRP/URS.
- Хранение шаблонов и доказательств для регистрации спорных доменов.
Чек-лист для службы поддержки
- Скрипт общения с пользователями, попавшими на поддельные сайты.
- Инструкции по идентификации и сбору доказательств от пользователей.
Шаблоны и образцы (упрощённые)
Шаблон письма регистратору/хостеру (упрощённый)
Уважаемая команда,
Сообщаем о домене [поставьте домен], который, по нашим данным, имитирует бренд [ваш бренд] и используется для фишинга/мошенничества. Просим предоставить информацию о владельце и принять меры по блокировке/приостановке размещения контента на время проверки.
С уважением, [Контактная информация]
Примечание: используйте этот шаблон после согласования с юридическим отделом.
Мини‑методология для регулярного мониторинга доменов (4 шага)
- Генерация вариантов: запускайте dnstwist или аналог ежедневно/еженедельно для списка критичных доменов.
- Проверка регистрации: автоматически сверяйте, зарегистрирован ли вариант, и сохраняйте WHOIS.
- Классификация риска: помечайте домены по критерию «фишинг/реклама/перепродажа».
- Реакция: автоматически создавайте тикет для юридической команды при высоком риске.
Decision flowchart (Mermaid)
flowchart TD
A[Обнаружен подозрительный домен] --> B{Содержит ли домен фишинговую страницу или загрузки?}
B -- Да --> C[Немедленная блокировка в WAF и уведомление юристов]
B -- Нет --> D{Зарегистрирован ли домен недавно?}
D -- Да --> E[Создать предупреждение и наблюдать 72 часа]
D -- Нет --> F[Добавить в список наблюдения и уведомить маркетинг]
C --> G[Подготовка жалобы UDRP/URS]
E --> H[Проверка метаданных WHOIS и DNS]
H --> G
F --> I[Регулярный мониторинг]
G --> J[Ждём решения регулятора]
J --> K[Реагирование согласно решению]Тестовые сценарии и критерии приёмки для процессов
- Тест 1: система мониторинга находит 90% зарегистрированных вариантов в течение 24 часов (порог для SLA).
- Тест 2: при обнаружении домена с фишинг-страницей команда реагирует и отправляет юридическую жалобу в течение 8 часов.
- Тест 3: после применения DMARC почтовые подделки с похожих доменов сокращаются, отчёты DMARC показывают снижение инцидентов.
- Профилактическая регистрация доменов: высокий эффект против простых опечаток, высокий бюджет.
- Мониторинг и автоматическая реакция: средний эффект, относительная экономия усилий.
- Юридическая борьба (UDRP/URS): эффективна, но требует времени и ресурсов.
- Технические меры (SPF/DKIM/DMARC, DNSSEC): обязательны для защиты email и DNS‑цепочки доверия.
Матрица рисков и меры снижения
- Утечка паролей/платёжных данных — риск высокий — меры: мониторинг, юристы, уведомления пользователей.
- Массовая рассылка фишинга — риск средний — меры: DMARC, обучение пользователей.
- Репутационный урон — риск высокий — меры: коммуникация, быстрые юридические шаги.
Безопасное поведение для конечных пользователей
- Используйте закладки для часто посещаемых сайтов.
- Включите двухфакторную аутентификацию на всех сервисах.
- Проверяйте наличие HTTPS и валидность сертификата.
- При сомнении — не вводите платёжные данные и не скачивайте ничего.
Примечания по конфиденциальности и GDPR
- При расследовании и сборе данных сохраняйте принцип минимизации: запрашивайте и храните только те персональные данные, которые необходимы для жалобы или блокировки.
- Передача WHOIS-данных и логов третьим лицам должна соответствовать внутренним процессам и требованиям законодательства о защите данных.
- При работе с жалобами UDRP/URS учитывайте возможные требования по раскрытию контактных данных владельца домена.
Когда защита не сработает — примеры ограничений
- Если злоумышленник использует визуально сходный URL в рекламных объявлениях — технические меры против доменов не помогут, нужно блокировать кампании.
- Если атакующий использует служебные поддомены легитимных провайдеров (например, переиспользованные субдомен хостера), решение требует взаимодействия с хостингом.
- Если домен зарегистрирован в юрисдикции слабо реагирующей на жалобы, процесс затянется.
Итог и рекомендации — краткое резюме
Typosquatting остаётся распространённым и гибким методом мошенничества. Лучшая защита — сочетание юридических, технических и организационных мер: регистрация приоритетных доменов, постоянный мониторинг, настройка SPF/DKIM/DMARC и DNSSEC, готовые процессы реагирования и обучение пользователей. Для критичных сервисов целесообразно заранее подготовить бюджет и политику по резервированию доменов и регламент действий при обнаружении подделок.
Ключевые шаги для быстрого старта:
- Запустить dnstwist для вашего домена и оценить количество зарегистрированных вариантов.
- Настроить DMARC и начать получать отчёты.
- Подготовить шаблон жалобы и контактные данные юриста для быстрого реагирования.
Image Credit: Chris Dlugosz/ Flickr
Image Credit: Gorodenkoff/ Shutterstock.com
Image Credit: maxxyustas/ Depositphotos
Краткая палитра действий: профилактика, мониторинг, техническая защита, юридическое воздействие и обучение. Начните с малого — мониторинга и DMARC — и наращивайте меры в соответствии с оценкой риска.
Глоссарий (одно предложение на термин)
- Typosquatting — регистрация домена, имитирующего известный сайт, чтобы поймать ошибочный трафик.
- UDRP — процедура урегулирования споров о доменах через ICANN/WIPO.
- URS — ускоренная процедура при явных нарушениях товарного знака.
- DNSSEC — расширение DNS для проверки целостности данных зоны.
- SPF/DKIM/DMARC — набор технологий авторизации email и борьбы со спуфингом.
Короткое объявление для внутреннего канала (100–200 слов)
Typosquatting — это риск для любого бренда с прямым трафиком. Мы вводим регулярный мониторинг похожих доменов и усилим защиту почты через SPF/DKIM/DMARC. Команда безопасности начнёт регулярные сканы dnstwist по ключевым доменам, юридический отдел подготовит шаблоны жалоб UDRP/URS, а маркетинг согласует план резервирования критичных доменов для новых кампаний. Пожалуйста, сохраняйте основные адреса в закладках и включите двухфакторную аутентификацию. В случае подозрений — незамедлительно сообщайте в службу безопасности.
Итог: последовательные меры снижают риск компрометации пользователей и убыточных инцидентов — начните с мониторинга и защиты почты и развивайте программу защиты доменов.
Похожие материалы
Как включить тёмную тему в LinkedIn
Перерыв в карьере в LinkedIn — как добавить и объяснить
Возврат денег за LinkedIn Premium — как получить
Как добавить местоимения в профиль LinkedIn
LinkedIn Learning: мобильное обучение и советы