â€Summary
Typosquatting â auch bekannt als âDomain-DoppelgĂ€nger-Angriffâ â ist eine altbewĂ€hrte Methode von Cyberkriminellen, die nach wie vor Tausende von Opfern fordert. Obwohl die Taktik einfach wirkt, ist die Erkennung solcher Angriffe Ă€uĂerst schwierig, was sie zu einem wichtigen Thema im Bereich der Cybersicherheit und des Markenschutzes macht.
Beim Domain-Typosquatting registrieren Angreifer Domainnamen, die legitimen Domains zum Verwechseln Ă€hnlich sehen â oft durch kleine Tippfehler oder visuelle Tricks:
Beispiele:
Tippfehler: micros0ft.com
(Null statt âoâ)
Punkt ausgelassen: loginmicrosoft.com
statt login.microsoft.com
Visuelle Ăhnlichkeit: mIcrosoft.com
(groĂes âIâ statt kleines âlâ)
Unicode-Homoglyphen: Verwendung kyrillischer Buchstaben wie а
statt lateinischem âaâ
Solche Domains werden genutzt fĂŒr:
Phishing-Angriffe
Diebstahl von Zugangsdaten
Malware-Verteilung
Interne Spoofing-E-Mails
Markenimitation
Aktuelle Studien zeigen, dass Typosquatting weiter auf dem Vormarsch ist:
Palo Alto Networks & GoDaddy  entdeckten ĂŒber 13.800 typosquattende Domains, die bekannte Marken nachahmten â viele davon in aktiven Phishing-Kampagnen.
Quelle: Unit 42 von Palo Alto
Laut dem CSC Domain Security Report 2023 sind 70 % der Fortune-500-Unternehmen Ziel von Domain-DoppelgĂ€ngern â oft ohne SSL-Zertifikat, wodurch sie schwer zu erkennen sind.
Quelle: CSC Domain Security Report
Proofpoint  stellte fest, dass Typosquatting bei ĂŒber 25 % aller Credential-Phishing-Kampagnen gegen SaaS-Plattformen eine Rolle spielt.
Quelle: Proofpoint Threat Report
Trotz der Gefahr ist die Ăberwachung von Typosquatting extrem aufwendig. Die GrĂŒnde:
TĂ€glich werden zehntausende Domains neu registriert. Viele davon sind bösartig und nur fĂŒr kurze Zeit online.
Angreifer deaktivieren ihre Domains nach wenigen Stunden â lange vor einer möglichen Entdeckung oder Sperrung.
Dazu gehören:
Geofencing
Fingerprinting via JavaScript
Nutzung von URL-Shortenern oder Redirect-Ketten
Einsatz kompromittierter legitimer Seiten
Nur ein Bruchteil der Phishing-Infrastruktur wird erfasst:
Quelle | GeschÀtzte Abdeckung |
---|---|
Ăffentliche Phishing-Feeds | 5â10 % |
Kommerzielle Threat-Intel-Plattformen | 15â25 % |
CT-Logs + DNS + Crawler | 5â15 %, viele False Positives |
Manuelle Einreichungen | 1â10 %, oft stark verzögert |
Selbst mit hoher Investition ist eine Abdeckung von ĂŒber 50 % kaum realistisch.
Domain-Typosquatting-Monitoring lohnt sich besonders, wenn:
Ihre Marke hÀufig imitiert wird (Banken, SaaS, E-Commerce)
Sie in regulierten Branchen tÀtig sind (Finanzen, Gesundheitswesen, Versicherungen)
Sie eine öffentliche Login-Seite betreiben
Sie groĂe Mengen an E-Mails versenden (z.âŻB. Rechnungen oder Marketing)
FĂŒr KMU oder Unternehmen ohne Endkundenfokus ist der ROI meist zu gering.
Wenn Monitoring allein nicht ausreicht â was dann?
Verwerten Sie eingereichte Phishing-Mails, um bösartige Domains zu erkennen.
Nutzen Sie:
WHOIS-Daten
IP-Reputation
HTML-/Screenshot-Vergleiche mit echten Login-Seiten
SchlĂŒsselwortanalyse (z.âŻB. âloginâ, âwebmailâ, âresetâ)
Vorteil: Reale Angriffe, hohe PrÀzision
Nachteil: Reaktiv, abhÀngig von Einreichungen
Verfolgen Sie:
Neue Domain-Registrierungen (z.âŻB. via DomainTools oder SecurityTrails)
Zertifikatsausstellungen (z.âŻB. mit CT-Log-Trackern)
Neue Websites mit Login-Funktion, per Crawler und Template-Erkennung
Vorteil: FrĂŒherkennung vor Angriff
Nachteil: Hoher Aufwand, viele Fehlalarme
Auch ohne Hightech:
Mitarbeiterschulung zu gefÀlschten Domains
SPF, DKIM, DMARC korrekt konfigurieren
Kritische Domainvarianten vorregistrieren
Belohnungssysteme fĂŒr gemeldete Phishing-Versuche etablieren
Domain-Typosquatting-Monitoring ist kein Allheilmittel â aber ein wertvoller Bestandteil eines mehrschichtigen Sicherheitskonzepts. FĂŒr Unternehmen mit hohem Risiko ist die Investition sinnvoll. FĂŒr andere lohnt sich eher ein Fokus auf E-Mail-Sicherheit, Awareness und passive Erkennung.
Most companies only discover leaks once it's too late. Be one step ahead.
Ask for a demo NOW â