
â€Summary
Typosquatting â auch bekannt als âDomain-DoppelgĂ€nger-Angriffâ â ist eine altbewĂ€hrte Methode von Cyberkriminellen, die nach wie vor Tausende von Opfern fordert. Obwohl die Taktik einfach wirkt, ist die Erkennung solcher Angriffe Ă€uĂerst schwierig, was sie zu einem wichtigen Thema im Bereich der Cybersicherheit und des Markenschutzes macht.
Beim Domain-Typosquatting registrieren Angreifer Domainnamen, die legitimen Domains zum Verwechseln Ă€hnlich sehen â oft durch kleine Tippfehler oder visuelle Tricks:
Beispiele:
Tippfehler: micros0ft.com (Null statt âoâ)
Punkt ausgelassen: loginmicrosoft.com statt login.microsoft.com
Visuelle Ăhnlichkeit: mIcrosoft.com (groĂes âIâ statt kleines âlâ)
Unicode-Homoglyphen: Verwendung kyrillischer Buchstaben wie а statt lateinischem âaâ
Solche Domains werden genutzt fĂŒr:
Phishing-Angriffe
Diebstahl von Zugangsdaten
Malware-Verteilung
Interne Spoofing-E-Mails
Markenimitation
Aktuelle Studien zeigen, dass Typosquatting weiter auf dem Vormarsch ist:
Palo Alto Networks & GoDaddy  entdeckten ĂŒber 13.800 typosquattende Domains, die bekannte Marken nachahmten â viele davon in aktiven Phishing-Kampagnen.
Quelle: Unit 42 von Palo Alto
Laut dem CSC Domain Security Report 2023 sind 70 % der Fortune-500-Unternehmen Ziel von Domain-DoppelgĂ€ngern â oft ohne SSL-Zertifikat, wodurch sie schwer zu erkennen sind.
Quelle: CSC Domain Security Report
Proofpoint  stellte fest, dass Typosquatting bei ĂŒber 25 % aller Credential-Phishing-Kampagnen gegen SaaS-Plattformen eine Rolle spielt.
Quelle: Proofpoint Threat Report
Trotz der Gefahr ist die Ăberwachung von Typosquatting extrem aufwendig. Die GrĂŒnde:
TĂ€glich werden zehntausende Domains neu registriert. Viele davon sind bösartig und nur fĂŒr kurze Zeit online.
Angreifer deaktivieren ihre Domains nach wenigen Stunden â lange vor einer möglichen Entdeckung oder Sperrung.
Dazu gehören:
Geofencing
Fingerprinting via JavaScript
Nutzung von URL-Shortenern oder Redirect-Ketten
Einsatz kompromittierter legitimer Seiten
Nur ein Bruchteil der Phishing-Infrastruktur wird erfasst:
| Quelle | GeschÀtzte Abdeckung |
|---|---|
| Ăffentliche Phishing-Feeds | 5â10 % |
| Kommerzielle Threat-Intel-Plattformen | 15â25 % |
| CT-Logs + DNS + Crawler | 5â15 %, viele False Positives |
| Manuelle Einreichungen | 1â10 %, oft stark verzögert |
Selbst mit hoher Investition ist eine Abdeckung von ĂŒber 50 % kaum realistisch.
Domain-Typosquatting-Monitoring lohnt sich besonders, wenn:
Ihre Marke hÀufig imitiert wird (Banken, SaaS, E-Commerce)
Sie in regulierten Branchen tÀtig sind (Finanzen, Gesundheitswesen, Versicherungen)
Sie eine öffentliche Login-Seite betreiben
Sie groĂe Mengen an E-Mails versenden (z.âŻB. Rechnungen oder Marketing)
FĂŒr KMU oder Unternehmen ohne Endkundenfokus ist der ROI meist zu gering.
Wenn Monitoring allein nicht ausreicht â was dann?
Verwerten Sie eingereichte Phishing-Mails, um bösartige Domains zu erkennen.
Nutzen Sie:
WHOIS-Daten
IP-Reputation
HTML-/Screenshot-Vergleiche mit echten Login-Seiten
SchlĂŒsselwortanalyse (z.âŻB. âloginâ, âwebmailâ, âresetâ)
Vorteil: Reale Angriffe, hohe PrÀzision
Nachteil: Reaktiv, abhÀngig von Einreichungen
Verfolgen Sie:
Neue Domain-Registrierungen (z.âŻB. via DomainTools oder SecurityTrails)
Zertifikatsausstellungen (z.âŻB. mit CT-Log-Trackern)
Neue Websites mit Login-Funktion, per Crawler und Template-Erkennung
Vorteil: FrĂŒherkennung vor Angriff
Nachteil: Hoher Aufwand, viele Fehlalarme
Auch ohne Hightech:
Mitarbeiterschulung zu gefÀlschten Domains
SPF, DKIM, DMARC korrekt konfigurieren
Kritische Domainvarianten vorregistrieren
Belohnungssysteme fĂŒr gemeldete Phishing-Versuche etablieren
Domain-Typosquatting-Monitoring ist kein Allheilmittel â aber ein wertvoller Bestandteil eines mehrschichtigen Sicherheitskonzepts. FĂŒr Unternehmen mit hohem Risiko ist die Investition sinnvoll. FĂŒr andere lohnt sich eher ein Fokus auf E-Mail-Sicherheit, Awareness und passive Erkennung.
Discover how CISOs, SOC teams, and risk leaders use our platform to detect leaks, monitor the dark web, and prevent account takeover.
đExplore use cases âQ: What is dark web monitoring?
A: Dark web monitoring is the process of tracking your organizationâs data on hidden networks to detect leaked or stolen information such as passwords, credentials, or sensitive files shared by cybercriminals.
Q: How does dark web monitoring work?
A: Dark web monitoring works by scanning hidden sites and forums in real time to detect mentions of your data, credentials, or company information before cybercriminals can exploit them.
Q: Why use dark web monitoring?
A: Because it alerts you early when your data appears on the dark web, helping prevent breaches, fraud, and reputational damage before they escalate.
Q: Who needs dark web monitoring services?
A: MSSP and any organization that handles sensitive data, valuable assets, or customer information from small businesses to large enterprises benefits from dark web monitoring.
Q: What does it mean if your information is on the dark web?
A: It means your personal or company data has been exposed or stolen and could be used for fraud, identity theft, or unauthorized access immediate action is needed to protect yourself.
Q: What types of data breach information can dark web monitoring detect?
A: Dark web monitoring can detect data breach information such as leaked credentials, email addresses, passwords, database dumps, API keys, source code, financial data, and other sensitive information exposed on underground forums, marketplaces, and paste sites.