• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • AS4
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Was ist Typosquatting?

Was ist Typosquatting?

Stefan Feist | Technischer Redakteur
Autor: Stefan FeistTechnischer Redakteurhttps://www.linkedin.com/in/stefan-feist-23b257b0/–Auf LinkedIn vernetzen

Rechtschreibung ist wichtig – nicht nur in der Schule, sondern auch im Internet. Während es in der Klausur nur Punktabzug gibt, kann Sie ein Schreibfehler beim Tippen einer URL auf eine gefälschte Website führen und zum Opfer eines Phishing-Angriffs machen. Die kriminelle Technik dahinter nennt man Typosquatting. Was Typosquatting genau ist und wie Sie sich schützen können, erfahren Sie in unserem Blogartikel.

14.08.2024|zuletzt aktualisiert:14.08.2024

Typosquatting ist eine Form der Computerkriminalität, bei der Angreifer absichtlich Domainnamen registrieren, die bekannten Websites ähneln, aber kleine Tippfehler enthalten. Es ist also eine Unterform des Domainspoofings und zudem verwandt mit den sogenannten homoglyphischen Angriffen. Ziel ist es, Internetnutzer, die sich bei der Eingabe einer Webadresse vertippen, auf die gefälschte Website zu locken. Der Begriff Typosquatting ist aus den beiden Wörtern “typo” und “squatting” zusammengesetzt. Die Begriffe bedeuten wörtlich übersetzt “Tippfehler” und “Hausbesetzung”. Typosquatting ist auch als URL-Hijacking, Domain-Mimikry oder URL-Fälschung bekannt.

Typosquatting Beispiele

Einige Beispiele, wie Typosquatting aussehen kann:

  • Ausgelassene Buchstaben: outloo.de
  • Rechtschreibfehler und Tippfehler: netflicks.com
  • Vertauschte Buchstaben: faecbook.de
  • Kurze Namenszusätze: facebooksocial.com
  • Alternative Endungen (Top-Level-Domains): paypal.co
  • Ausgelassene oder eingefügte Bindestriche: you-tube.com
  • Subdomain-Squatting: Der Typosquatter fügt einen populären Domainnamen als Subdomain zu einer weniger populären Domain hinzu. Ein Typosquatter könnte zum Beispiel “www.google.totalillegal.com” registrieren.

Welche Ziele haben Typosquatter?

Grundsätzlich wollen Kriminelle, die Typosquatting betreiben, Geld verdienen. Um das zu erreichen, täuschen sie die Nutzer. Die letztlichen Methoden, Profit aus der Täuschung zu schlagen, sind zahlreich:

Phishing und Identitätsdiebstahl

Eines der Hauptziele von Typosquatting ist es, Benutzer dazu zu bringen, persönliche Informationen wie Benutzernamen, Passwörter, Kreditkartennummern oder andere vertrauliche Daten auf einer gefälschten Website einzugeben. Diese Informationen können dann für Identitätsdiebstahl oder sonstige Straftaten missbraucht werden.

Verteilen von Malware

Angreifer können gefälschte Domains nutzen, um Malware zu verbreiten. Wenn ein Benutzer die gefälschte Website besucht, kann diese automatisch Schadsoftware wie Viren, Trojaner oder Ransomware herunterladen, die den Computer des Benutzers infiziert.

Generieren von Werbeeinnahmen

In einigen Fällen kann Typosquatting genutzt werden, um Werbeeinnahmen zu erzielen. Die gefälschten Websites können mit Werbung überflutet werden, die den Angreifern Einnahmen pro Klick oder pro Impression bringt. Grundlage dieses Modells ist die hohe Zahl von Nutzern, die versehentlich auf die falsche Domain gelangen.

Erzielen eines Wettbewerbsvorteils

Manchmal können Mitbewerber Typosquatting nutzen, um Besucher von einer beliebten Website auf ihre eigene umzuleiten. Auf diese Weise können sie potenzielle Kunden abfangen, bevor diese die eigentliche Zielseite erreichen.

Domain-Hijacking

In einigen Fällen registrieren Angreifer typosquatted Domains mit der Absicht, sie später an das betroffene Unternehmen zu verkaufen. Dabei kann es sich sogar um eine Erpressung handeln, bei der das Unternehmen gezwungen ist, eine hohe Summe zu zahlen, um die Domain zu erwerben und seine Marke zu schützen. Typosquatting-Domains können nämlich den Ruf eines Unternehmens schädigen, indem sie Benutzer auf Seiten lenken, die dem Unternehmen selbst schaden.

Manipulieren von Suchergebnissen

Der Betreiber nutzt den Traffic auf der eigentlichen Website, um ihn auf die Seiten der Konkurrenz umzuleiten und lässt sich dafür pro Klick bezahlen.

Politische Ziele

Auch politische Ziele können Typosquatter antreiben: So gab es mindestens zwei Adressen der Website des US-Präsidenten www.whitehouse.gov, die dieser URL ähnlich, aber nicht Teil des offiziellen Informationsangebots des Präsidenten waren: www.whitehouse.com (ehemals eine politische Diskussionsseite) und www.whitehouse.org (eine satirische Seite).

Auch wurde der berüchtigte Hacking-Vorfall bei den US-Wahlen 2016 zum Teil auf Typosquatting zurückgeführt, was dessen Potenzial als Instrument der politischen Manipulation verdeutlicht.

Typosquatting, Domainsquatting, Cybersquatting

Unter Domainsquatting (auch Cybersquatting genannt) versteht man das bewusste Registrieren von Domänennamen, die eine große Ähnlichkeit mit Namen, Marken oder anderen geschützten Bezeichnungen haben. Ziel dieser Praxis ist es in der Regel, die Domain später zu einem unverhältnismäßig hohen Preis an den rechtmäßigen Inhaber der Marke oder des Namens zu verkaufen. Neben finanziellen Zielen kann es dem Domainsquatter auch um die Schädigung des Rufs der betroffenen Person oder des Unternehmens gehen (siehe oben).

Während also beim Typosquatting absichtliche Tippfehler oder Variationen in der Domain verwendet werden, um Nutzer zu täuschen, geht es beim Domainsquatting um korrekt geschriebene, aber nicht autorisierte Domains, die bekannte Namen oder Marken enthalten.

Wie kann man sich vor Typosquatting schützen?

Da Tippfehler strafrechtlich nicht relevant sind, ist es in dieser Hinsicht schwierig, sich vor Typosquatting zu schützen. Viele Unternehmen versuchen, Domains, die der eigenen ähnlich sind, zu registrieren, um Missbrauch zu verhindern.

Zudem ist es kaum möglich, gegen Typosquatting vorzugehen, da die Täter ihre Server meist im Ausland haben und selbst bei einem gerichtlichen Verbot kurze Zeit später unter neuem Namen weitermachen. Theoretisch ist es zwar denkbar, gegen Betreiber von Typosquatting-Seiten vorzugehen – oder auch gegen die zentrale Registrierungsstelle DENIC. Leider ist die Sachlage häufig undurchsichtig und der logistische und finanzielle Aufwand für die Sicherung zahlreicher Domains oder ein juristisches Vorgehen ist – insbesondere für kleinere Unternehmen – zu groß.

Schutz vor Typosquatting

Wie bereits erwähnt, ähneln sich die Ziele von Typosquatting- und Phishing-Angriffen. Auch die Gegen- beziehungsweise Schutzmaßnahmen sind teilweise identisch:

  • Links in unerwarteten Mails

    Klicken Sie keine Links in unerwarteten E-Mails.

  • Linkziele prüfen

    Prüfen Sie auch bei erwarteten E-Mails die Linkziele, bevor sie die Links klicken.

  • Lesezeichen nutzen

    Nutzen Sie Lesezeichen, damit Sie Tippfehler vermeiden.

  • Suchmaschinen nutzen

    Nutzen Sie eine Suchmaschine und klicken Sie die Links in den Suchergebnissen.

  • Vorsicht bei Anhängen

    Seien Sie vorsichtig bei E-Mail-Anhängen.

  • Absenderreputation

    Überprüfen Sie bei E-Mails den Absender, indem Sie SPF, DKIM, DMARC und ARC implementieren und nutzen. NoSpamProxy überprüft nicht nur den Absender, sondern führt auch eine umfassende Prüfung des Header-FROM – der Kopfzeile einer E-Mail – durch.

  • Level-of-Trust

    Mit Hilfe der Level-of-Trust-Technologie werden anhand einer Vielzahl von Merkmalen Punkte vergeben, anhand derer das Vertrauen in einen Kommunikationspartner berechnet wird. NoSpamProxy Protection scannt auch ausgehende E-Mails und vergibt Vertrauenspunkte für die Empfänger dieser E-Mails.

  • E-Mails mit schädlichen URLs blockieren

    NoSpamProxy untersucht E-Mails mit Hilfe von SURBL-Filtern auf schädliche URLs und blockiert betroffene E-Mails.

  • URLs überprüfen

    Der URL Safeguard ermöglicht das Umschreiben von URLs in eingehenden E-Mails, so dass beim Klick des Nutzers erneut geprüft wird, ob für diese URL negative Bewertungen vorliegen.

Noch kein NoSpamProxy im Einsatz?

Mit NoSpamProxy schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen. Fordern Sie jetzt Ihre kostenfreie Testversion an! 

NoSpamProxy kostenfrei testen
  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Info Icon
    Eingeschränkte Supportzeiten am Freitag, 16. Mai 202513.05.2025 - 11:35
  • Was ist ein Zero Day Exploit Preview
    Was ist ein Zero Day Exploit?23.04.2025 - 14:00
  • Info Icon
    UPDATE: Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen17.04.2025 - 12:00
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Wachsende Bedrohung durch Infostealer Link to: Wachsende Bedrohung durch Infostealer Wachsende Bedrohung durch InfostealerWachsende Bedrohung durch Infostealer Preview Link to: CAA-Einträge für S/MIME-Zertifikate werden ab September 2024 geprüft Link to: CAA-Einträge für S/MIME-Zertifikate werden ab September 2024 geprüft Info IconCAA-Einträge für S/MIME-Zertifikate werden ab September 2024 geprüft
Scroll to top Scroll to top Scroll to top