Гид по технологиям

Typosquatting — что это и как защититься

12 min read Кибербезопасность Обновлено 28 Dec 2025
Typosquatting — как распознать и защититься
Typosquatting — как распознать и защититься

Typosquatting — это когда злоумышленник регистрирует домен с опечаткой или похожим написанием известного сайта, чтобы перехватывать трафик, красть данные или зарабатывать на рекламе и партнёрских ссылках. В статье объяснены механики атак, типичные приёмы, мотивации преступников и практические шаги защиты для владельцев сайтов и обычных пользователей: юридическая защита (товарные знаки, UDRP/URS), мониторинг доменов, настройка SPF/DKIM/DMARC, обучение пользователей и инцидентный план с шаблонами действий.


Человек печатает на ноутбуке

Typosquatting — это разновидность социальной инженерии и доменного мошенничества, основанная на человеческих опечатках. Простая ошибка при вводе адреса: лишняя буква, пропущенный дефис или неверное расширение домена — и пользователь попадает не на официальный сайт, а на поддельную страницу, где его могут обмануть, заразить устройство или похитить учётные данные.

Что такое typosquatting — краткое определение

Typosquatting (в русском языке часто оставляют термин на английском) — регистрация и использование доменов, визуально или по написанию похожих на легитимные, с целью привлечь пользователей, совершивших опечатку. Цель варьируется: фишинг, распространение вредоносного ПО, реклама, перепродажа доменов, перенаправление трафика к конкурентам.

Пояснение термина: typosquatting = “squatting” (сквоттинг — занятие, захват) + “typo” (опечатка).

Как работает атака по шагам

  1. Злоумышленник выбирает целевой бренд или сайт с высоким трафиком.
  2. Он регистрирует один или несколько доменов с опечатками, похожими написаниями или альтернативными расширениями.
  3. На поддельном домене размещают страницу, имитирующую оригинал, редирект на партнёрские программы, страницы с рекламой либо эксплойт-кит для заражения.
  4. Пользователь ошибается при вводе адреса — попадает на фальшивую страницу.
  5. Если пользователь вводит логин/пароль или платёжные данные, злоумышленник их получает; при посещении без осторожности может быть скомпрометировано устройство.

Важно: не все похожие домены сразу используются злоумышленниками — некоторые регистрируются для перепродажи или «парковки», но риск остаётся.

Типы typosquatting — расширённый обзор

Ниже перечислены основные техники и примеры, сопровождаемые пояснениями по эффектам и защите.

1. Простейшие опечатки

Описание: лишняя/пропущенная буква или перестановка символов. Пример: «faacebook.com» вместо «facebook.com». Риск: высокая вероятность попадания на фальшивую страницу, если пользователь печатает сам. Защита: регистрация ключевых вариантов, мониторинг трафика.

2. Неверное написание (орфографические ошибки)

Описание: намеренное использование распространённых ошибок в написании. Пример: «goggle.com» вместо «google.com». Риск: сайты с короткими именами более уязвимы — опечатки легче сделать. Защита: брендовый мониторинг, инструменты типа dnstwist.

3. Альтернативные написания (латиница/транслитерация)

Описание: замена букв или использование фонетических написаний. Пример: «getfotos.com» вместо «getphotos.com». Защита: анализ региональных вариантов, регистрация региональных TLD.

4. Добавление/удаление «www» или других префиксов

Описание: регистрация домена без точки после www или со слитным «www». Пример: «wwwgoogle.com» вместо «www.google.com». Риск: пользователи иногда вводят адресы без точки — возможен обман. Защита: образовательные инициативы и браузерные фильтры.

5. Неправильное доменное расширение

Описание: использование .com вместо .org, .net вместо .com и т. д. Пример: «wikipedia.org» vs «wikipedia.com». Риск: разные расширения часто свободны и используются для фишинга. Защита: регистрация критичных TLD; проверка SSL/ТС для пользовательского доверия.

6. Combosquatting (комбосквоттинг)

Описание: вставка слова, дефиса или дополнения в оригинальный бренд. Пример: «face-book.com» или «paypal-login.com». Риск: сложнее автоматическому обнаружению, часто применяется для фишинга. Защита: мониторинг комбинаций, правовая работа по UDRP/URS.

7. Дополнительная точка внутри имени

Описание: вставка точки в середине или перед словом, создающая поддомен. Пример: «fan.dango.com» вместо «fandango.com». Риск: выглядит похожим в адресной строке, но технически это поддомен другого владельца. Защита: информирование пользователей, браузерные указатели безопасности.

8. Визуально схожие символы (IDN homoglyph)

Описание: использование похожих символов из разных алфавитов (например, кириллица вместо латиницы). Пример: использование буквы «а» кириллицы вместо латинской «a». Риск: очень трудно обнаруживать вручную; может ошеломить пользователей. Защита: политика регистратора; блокировка IDN-подозрений; регистрация защитных версий домена.

Почему злоумышленники используют typosquatting — мотивации

  • Кража учётных данных и платёжной информации.
  • Распространение вредоносного ПО или рансомвэра.
  • Финансовая выгода: реклама, партнёрские ссылки, плата за клик.
  • Перенаправление трафика к конкурентам или на сайты-партнёрки.
  • Переговоры о выкупе домена (domain parking / перепродажа).
  • Имиджевые атаки и дезинформация.

Примечание: мотивации часто комбинируются — например, сначала попытка фишинга, затем продажа домена.

Заметные примеры и сценарии (без конкретных статистик)

  • Классический пример — регистрация «goggle.com» в попытке поймать людей, ошибающихся при вводе google.com.
  • Атаки на популярные интернет-магазины в период распродаж: пользователи спешат и быстрее ошибаются — мошенники используют это.
  • Регистрация доменов с похожими именами для региональных брендов, где особенности транслитерации дают много вариантов.

Эти сценарии иллюстрируют, почему брендам с большим объёмом прямого трафика важно иметь защиту доменов.

Практические способы защиты — детальный план для организаций и владельцев сайтов

Ниже собран комплекс мер от оперативных (тех, что можно сделать быстро) до стратегических (юридические и процессные).

1. Регистрация и товарные знаки

  • Зарегистрируйте основной домен во всех приоритетных TLD (например, .com, .org, .net, национальные домены).
  • Зарегистрируйте наиболее вероятные опечатки, дефисные и множественные формы имени, если бюджет позволяет.
  • Оформите товарный знак на название и логотип: это даёт юридический рычаг для жалоб через UDRP/URS и национальные суды.

Важно: регистрация всех возможных вариантов может быть дорогостоящей; используйте приоритеты по количеству трафика и уровню риска.

2. Юридическая защита и механизмы подачи жалоб

  • UDRP (Uniform Domain-Name Dispute-Resolution Policy): процедура для спорных доменов, применимая к многим gTLD.
  • URS (Uniform Rapid Suspension): ускоренная блокировка домена в ограниченных случаях (подходит при явном нарушении торговой марки).
  • DMCA и местные процедуры: для удаления контента с хостинга.
  • WIPO и национальные регистраторы: консультируйтесь с юристом по IP при подготовке жалобы.

Шаблонные действия при обнаружении: собрать доказательства, сделать снимки экранов, сохранить WHOIS и DNS-логи, сформировать жалобу.

3. Мониторинг доменов и инструментарием

  • Открытый инструмент для исследования похожих доменов: dnstwist (open source). Он генерирует варианты опечаток и проверяет регистрацию.
  • Коммерческие сервисы мониторинга доменов и бренда: предлагают непрерывную проверку, оповещения и помощь в жалобах.
  • Настройте оповещения в Google Search Console, системах аналитики и SIEM для подозрительной активности.

Примечание: dnstwist доступен как CLI и веб-сервис; используйте в связке со скриптами автоматизации.

4. Настройка DNS и защиты инфраструктуры

  • Всегда используйте HTTPS и валидные TLS-сертификаты; предупреждайте пользователей о том, что отсутствие HTTPS — тревожный знак.
  • Настройте DNSSEC там, где это возможно, чтобы усложнить подделку DNS-записей.
  • Контролируйте разрешения WHOIS и используйте приватную регистрацию с осторожностью — публичная WHOIS-информация помогает в жалобах, но приватность может защитить администраторов от целевых атак.

5. Email-авторизация и антиспуфинг

  • Настройте SPF, DKIM и DMARC для своих доменов. Это снижает вероятность успешной подделки email и фишинга через похожие домены.
  • Включите строгие политики DMARC (p=quarantine или p=reject) после тестирования.
  • Мониторьте отчёты DMARC и реагируйте на аномалии.

6. Хостинг и поставщики услуг

  • Выберите регистраторов и хостинг-провайдеров с политиками по борьбе с мошенничеством и функциями оповещения.
  • Рассмотрите возможность использования сервисов защиты DNS и веб-фильтрации.

7. Обучение пользователей и сотрудников

  • Обучите сотрудников безопасности на рабочем месте: не вводить логины напрямую в адресной строке, проверять URL и SSL-сертификат.
  • Рекомендуйте пользователям сохранять закладки, использовать менеджеры паролей и двухфакторную аутентификацию (2FA).
  • Подготовьте инструкции по безопасному поведению при онлайн-покупках и при получении подозрительных писем.

8. Политики и процессы для маркетинга и продаж

  • Координируйте покупку доменов с маркетингом: при запуске кампаний заранее резервируйте сопутствующие домены.
  • Убедитесь, что внешние подрядчики не регистрируют подобные домены на своё имя без согласования.

Инструменты и ресурсы (категории, не рекламные рекомендации)

  • Open-source: dnstwist — генерация и проверка вариантов опечаток.
  • Коммерческие: сервисы мониторинга доменов и бренда, предлагающие непрерывный мониторинг и автоматические жалобы.
  • Правовые: WIPO, UDRP/URS процедуры, национальные регистраторы доменов.
  • Технические: средства для управления SPF/DKIM/DMARC, DNSSEC, TLS-сертификаты.

Инцидентный план при обнаружении typosquatting (пошагово)

  1. Сбор первичных данных:
    • Снимок экрана поддельного сайта.
    • WHOIS запись и даты регистрации.
    • DNS-записи и IP-адреса.
    • Логи трафика (если наблюдается падение трафика или всплески).
  2. Оценка риска:
    • Поддельный сайт собирает учётные данные/платёжные реквизиты? (высокий риск)
    • Сайт содержит эксплойт-киты/скачиваемые файлы? (критический риск)
  3. Немедленные меры:
    • Сообщите команде безопасности и юристам.
    • Блокируйте подозрительные IP в WAF и сетевых фильтрах, если подтверждён вредоносный трафик.
    • Настройте предупреждения в аналитике для фильтрации трафика с подозрительных доменов.
  4. Юридические шаги:
    • Подготовьте жалобу по UDRP/URS или просьбу регистратору о блокировке.
    • Отправьте письма в хостинг и регистратор с требованием убрать материал или передать домен.
  5. Коммуникация:
    • Подготовьте уведомление для сотрудников и, при необходимости, для клиентов.
    • Обновите FAQ и публикации в соцсетях, инструкциями по безопасности.
  6. Пост-инцидентный анализ:
    • Проанализируйте, как домен был зарегистрирован, и где пробелы в защите.
    • Обновите политику резервирования доменов и процессы мониторинга.

Критерии приёмки

  • Поддельный домен заблокирован или передан владельцу.
  • Пользователи не сообщают о новых фишинговых письмах и потерях данных.
  • Мониторинг показывает отсутствие повторных регистраций аналогичных доменов.

Роль‑базированные чек‑листы

Чек-лист для CISO

  • Утверждена стратегия резервирования доменов и бюджета.
  • Подписаны контракты с мониторинговыми и юридическими провайдерами.
  • Настроены внутренние SLA для реагирования на инциденты с доменами.

Чек-лист для IT-админа

  • Настроены SPF/DKIM/DMARC.
  • Включён DNSSEC там, где возможно.
  • Реализован WAF и базовые блокировки вредоносных IP.

Чек-лист для маркетинга

  • Согласованные список доменов для регистрации при новых кампаниях.
  • Правила для подрядчиков по использованию брендовых доменов.

Чек-лист для юридического отдела

  • Налажена процедура подготовки жалоб UDRP/URS.
  • Хранение шаблонов и доказательств для регистрации спорных доменов.

Чек-лист для службы поддержки

  • Скрипт общения с пользователями, попавшими на поддельные сайты.
  • Инструкции по идентификации и сбору доказательств от пользователей.

Шаблоны и образцы (упрощённые)

Шаблон письма регистратору/хостеру (упрощённый)

Уважаемая команда,

Сообщаем о домене [поставьте домен], который, по нашим данным, имитирует бренд [ваш бренд] и используется для фишинга/мошенничества. Просим предоставить информацию о владельце и принять меры по блокировке/приостановке размещения контента на время проверки.

С уважением, [Контактная информация]

Примечание: используйте этот шаблон после согласования с юридическим отделом.

Мини‑методология для регулярного мониторинга доменов (4 шага)

  1. Генерация вариантов: запускайте dnstwist или аналог ежедневно/еженедельно для списка критичных доменов.
  2. Проверка регистрации: автоматически сверяйте, зарегистрирован ли вариант, и сохраняйте WHOIS.
  3. Классификация риска: помечайте домены по критерию «фишинг/реклама/перепродажа».
  4. Реакция: автоматически создавайте тикет для юридической команды при высоком риске.

Decision flowchart (Mermaid)

flowchart TD
  A[Обнаружен подозрительный домен] --> B{Содержит ли домен фишинговую страницу или загрузки?}
  B -- Да --> C[Немедленная блокировка в WAF и уведомление юристов]
  B -- Нет --> D{Зарегистрирован ли домен недавно?}
  D -- Да --> E[Создать предупреждение и наблюдать 72 часа]
  D -- Нет --> F[Добавить в список наблюдения и уведомить маркетинг]
  C --> G[Подготовка жалобы UDRP/URS]
  E --> H[Проверка метаданных WHOIS и DNS]
  H --> G
  F --> I[Регулярный мониторинг]
  G --> J[Ждём решения регулятора]
  J --> K[Реагирование согласно решению]

Тестовые сценарии и критерии приёмки для процессов

  • Тест 1: система мониторинга находит 90% зарегистрированных вариантов в течение 24 часов (порог для SLA).
  • Тест 2: при обнаружении домена с фишинг-страницей команда реагирует и отправляет юридическую жалобу в течение 8 часов.
  • Тест 3: после применения DMARC почтовые подделки с похожих доменов сокращаются, отчёты DMARC показывают снижение инцидентов.
  • Профилактическая регистрация доменов: высокий эффект против простых опечаток, высокий бюджет.
  • Мониторинг и автоматическая реакция: средний эффект, относительная экономия усилий.
  • Юридическая борьба (UDRP/URS): эффективна, но требует времени и ресурсов.
  • Технические меры (SPF/DKIM/DMARC, DNSSEC): обязательны для защиты email и DNS‑цепочки доверия.

Матрица рисков и меры снижения

  • Утечка паролей/платёжных данных — риск высокий — меры: мониторинг, юристы, уведомления пользователей.
  • Массовая рассылка фишинга — риск средний — меры: DMARC, обучение пользователей.
  • Репутационный урон — риск высокий — меры: коммуникация, быстрые юридические шаги.

Безопасное поведение для конечных пользователей

  • Используйте закладки для часто посещаемых сайтов.
  • Включите двухфакторную аутентификацию на всех сервисах.
  • Проверяйте наличие HTTPS и валидность сертификата.
  • При сомнении — не вводите платёжные данные и не скачивайте ничего.

Примечания по конфиденциальности и GDPR

  • При расследовании и сборе данных сохраняйте принцип минимизации: запрашивайте и храните только те персональные данные, которые необходимы для жалобы или блокировки.
  • Передача WHOIS-данных и логов третьим лицам должна соответствовать внутренним процессам и требованиям законодательства о защите данных.
  • При работе с жалобами UDRP/URS учитывайте возможные требования по раскрытию контактных данных владельца домена.

Когда защита не сработает — примеры ограничений

  • Если злоумышленник использует визуально сходный URL в рекламных объявлениях — технические меры против доменов не помогут, нужно блокировать кампании.
  • Если атакующий использует служебные поддомены легитимных провайдеров (например, переиспользованные субдомен хостера), решение требует взаимодействия с хостингом.
  • Если домен зарегистрирован в юрисдикции слабо реагирующей на жалобы, процесс затянется.

Итог и рекомендации — краткое резюме

Typosquatting остаётся распространённым и гибким методом мошенничества. Лучшая защита — сочетание юридических, технических и организационных мер: регистрация приоритетных доменов, постоянный мониторинг, настройка SPF/DKIM/DMARC и DNSSEC, готовые процессы реагирования и обучение пользователей. Для критичных сервисов целесообразно заранее подготовить бюджет и политику по резервированию доменов и регламент действий при обнаружении подделок.

Ключевые шаги для быстрого старта:

  • Запустить dnstwist для вашего домена и оценить количество зарегистрированных вариантов.
  • Настроить DMARC и начать получать отчёты.
  • Подготовить шаблон жалобы и контактные данные юриста для быстрого реагирования.

Крупный план адресной строки сайта

Image Credit: Chris Dlugosz/ Flickr

Хакер возле компьютера

Image Credit: Gorodenkoff/ Shutterstock.com

Стопка доменных имён на клавиатуре

Image Credit: maxxyustas/ Depositphotos

Краткая палитра действий: профилактика, мониторинг, техническая защита, юридическое воздействие и обучение. Начните с малого — мониторинга и DMARC — и наращивайте меры в соответствии с оценкой риска.

Глоссарий (одно предложение на термин)

  • Typosquatting — регистрация домена, имитирующего известный сайт, чтобы поймать ошибочный трафик.
  • UDRP — процедура урегулирования споров о доменах через ICANN/WIPO.
  • URS — ускоренная процедура при явных нарушениях товарного знака.
  • DNSSEC — расширение DNS для проверки целостности данных зоны.
  • SPF/DKIM/DMARC — набор технологий авторизации email и борьбы со спуфингом.

Короткое объявление для внутреннего канала (100–200 слов)

Typosquatting — это риск для любого бренда с прямым трафиком. Мы вводим регулярный мониторинг похожих доменов и усилим защиту почты через SPF/DKIM/DMARC. Команда безопасности начнёт регулярные сканы dnstwist по ключевым доменам, юридический отдел подготовит шаблоны жалоб UDRP/URS, а маркетинг согласует план резервирования критичных доменов для новых кампаний. Пожалуйста, сохраняйте основные адреса в закладках и включите двухфакторную аутентификацию. В случае подозрений — незамедлительно сообщайте в службу безопасности.


Итог: последовательные меры снижают риск компрометации пользователей и убыточных инцидентов — начните с мониторинга и защиты почты и развивайте программу защиты доменов.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как включить тёмную тему в LinkedIn
Социальные сети

Как включить тёмную тему в LinkedIn

Перерыв в карьере в LinkedIn — как добавить и объяснить
Карьера

Перерыв в карьере в LinkedIn — как добавить и объяснить

Возврат денег за LinkedIn Premium — как получить
Руководство

Возврат денег за LinkedIn Premium — как получить

Как добавить местоимения в профиль LinkedIn
Карьера

Как добавить местоимения в профиль LinkedIn

LinkedIn Learning: мобильное обучение и советы
Обучение

LinkedIn Learning: мобильное обучение и советы

Как писать приёмной комиссии в LinkedIn
Образование

Как писать приёмной комиссии в LinkedIn