S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Typosquatting

Registrierung von Domains mit häufigen Tippfehlern bekannter Webseiten, um Nutzer auf bösartige Seiten zu leiten.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Du willst "amazon.de" eingeben, tippst aber versehentlich "amazzon.de". Statt des echten Amazon öffnet sich eine täuschend echte Kopie, die dein Passwort oder deine Kreditkartendaten klaut. Der Angreifer hat einfach darauf gewartet, dass jemand diesen Tippfehler macht.

Ausführliche Erklärung

Typosquatting (auch URL-Hijacking) nutzt die Tatsache, dass Menschen beim Tippen Fehler machen. Angreifer registrieren Varianten wie "gooogle.com", "paypa1.com" oder "amazoon.de" und betreiben dort Phishing-Seiten, Malware-Distributoren oder Scam-Angebote. Varianten: Adjacent-Key-Typos (benachbarte Tasten), fehlende/doppelte Buchstaben, vertauschte Buchstaben (Homoglyphen-Angriffe mit ähnlich aussehenden Zeichen aus anderen Zeichensätzen) oder falsche TLDs (.cm statt .com).

>Wie funktioniert das?

1

Angreifer registriert Domains mit typischen Tippfehlern beliebter Websites

2

Auf der Domain wird eine täuschend echte Kopie der Originalseite betrieben

3

Nutzer tippt die URL falsch ein oder klickt auf einen Link mit Tippfehler

4

Nutzer bemerkt den Unterschied oft nicht und gibt Zugangsdaten ein

5

Alternativ: Drive-by-Download auf der Typosquatting-Domain.

?Häufig gestellte Fragen
Antwort

Kriminelle für Phishing und Malware, aber auch "Cybersquatter" die Domains registrieren um sie teuer an Unternehmen zu verkaufen — letzteres ist rechtlich oft als Markenrechtsverletzung einzustufen.

Antwort

Eine fortgeschrittene Form des Typosquatting, bei der Buchstaben aus anderen Zeichensätzen verwendet werden, die identisch aussehen: z.B. kyrillisches "а" statt lateinischem "a" — für Menschen nicht unterscheidbar.

Antwort

Angreifer registrieren npm- oder PyPI-Pakete mit ähnlichen Namen wie beliebte Pakete (z.B. "lodahs" statt "lodash") — Entwickler installieren sie versehentlich und kompromittieren ihre Projekte.

Antwort

Durch Safe Browsing-Listen (Google, Microsoft) werden bekannte Typosquatting-Domains blockiert — aber neue Domains und Zero-Day-Registrierungen fallen zunächst durch dieses Netz.

Antwort

Durch proaktive Registrierung häufiger Tippfehler-Varianten der eigenen Domain, Monitoring-Dienste für neue ähnliche Domains und HTTPS/HSTS um Nutzer auf die korrekte Domain zu leiten.

Quick Facts
KategorieAngriff
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC