Киберсквоттинг: угроза, которую часто недооценивают, стоящая за фишингом и мошенничеством

Вводящие в заблуждение доменные имена быстро становятся излюбленной точкой входа для злоумышленников. Киберсквоттинг, когда злоумышленники регистрируют веб-домены, похожие на названия легальных брендов, больше не ограничивается юридическими спорами или нарушением прав на товарный знак. Эти вводящие в заблуждение домены теперь используются для рассылки фишинговых писем, вредоносных программ и атак с использованием компрометации деловой электронной почты (BEC).

Небольшая опечатка в URL-адресе или переставленный местами символ могут перенаправить ничего не подозревающих пользователей на клонированные веб-сайты, созданные для кражи учетных данных или распространения вредоносного ПО. По мере того как фишинговые атаки становятся все более масштабными и изощренными, киберсквоттинг напрямую влияет на снижение эффективности традиционного доверия к доменам. Игнорирование киберсквоттинга может привести не только к репутационному ущербу, но и к масштабной компрометации всей организации.

Что такое киберсквоттинг и как он влияет на безопасность

Киберсквоттинг — это регистрация, использование или продажа доменных имен, которые очень похожи на известные бренды или товарные знаки. Также известный как захват домена, он часто осуществляется с целью запутать пользователей или получить финансовую выгоду путем выдачи себя за другое лицо, накрутки кликов или откровенного обмана.

Злоумышленники используют киберсквоттинг для создания поддельных веб-сайтов, имитирующих порталы для входа в систему, страницы для скачивания или сайты поддержки бренда. Затем эти домены распространяются с помощью фишинговых писем, вредоносной рекламы или SMS-мошенничества. Некоторые из них настроены на распространение программ-вымогателей, другие служат узлами управления и контроля или точками утечки данных.

Граница между выдачей себя за бренд и риском для кибербезопасности продолжает стираться, и киберсквоттинг теперь играет ключевую роль на многих ранних этапах атак.

Тактика, используемая в кампаниях по киберсквоттингу

Злоумышленники используют незначительные различия в доменных именах, чтобы завоевать доверие и обманом заставить пользователей взаимодействовать с вредоносной инфраструктурой. В кампаниях по киберсквоттингу часто используются следующие методы:

  • Тайпсквоттинг: злоумышленники регистрируют домены, в которых часто встречаются ошибки в написании. Например, gooogle[.]com вместо google[.]com может ввести в заблуждение торопливых пользователей.
  • Похожие домены с символами: для имитации названий брендов используются незаметные замены символов. Замена буквы «m» на «rn» или «o» на «0» может остаться незамеченной при быстром сканировании.
  • Комбосквоттинг: к названию бренда добавляются дополнительные слова или символы, чтобы создать видимость легитимных доменов. Такой домен, как secure-paypal[.]com, на первый взгляд может показаться настоящим.
  • Смена домена верхнего уровня: домены регистрируются с использованием альтернативных доменов верхнего уровня. Переход с .com на .net или .co часто вводит в заблуждение пользователей, которые не уделяют этому должного внимания.
  • Злоупотребление товарным знаком: некоторые субъекты напрямую используют названия брендов или продуктов при регистрации доменов. Это делается для того, чтобы выдавать себя за официальные ресурсы или перехватывать поисковый трафик.

Каждый из этих методов служит одной и той же цели — заманить пользователя в ловушку с помощью доменов, которые кажутся надёжными, но управляются злоумышленниками.

Почему киберсквоттинг — это не только проблема бренда

Киберсквоттинг не только вредит имиджу бренда. Эти домены часто используются в качестве стартовых площадок для целевых атак. На них размещаются фишинговые сайты, которые собирают учётные данные для входа, распространяют вредоносные программы или имитируют порталы службы поддержки, чтобы обманом заставить пользователей раскрыть конфиденциальную информацию.

Поскольку многие из этих доменов регистрируются перед началом атаки, они могут оставаться неактивными до тех пор, пока не будут активированы, что затрудняет их обнаружение с помощью стандартных методов мониторинга. После активации они могут с почти идеальной точностью выдавать себя за поставщиков, финансовые учреждения или внутренние инструменты.

Киберсквоттинг часто связан с более масштабными операциями по созданию угроз. Он помогает распространять программы-вымогатели с помощью фишинга, позволяет красть данные через поддельные порталы и способствует компрометации корпоративной электронной почты с помощью подмены доменов. Таким образом, он остается основной тактикой на ранних этапах вторжения.

Реальные атаки, которые начинались с домена

Подробное расследование, проведённое журналом Infosecurity Magazine, показало, что киберпреступники значительно чаще стали использовать похожие домены для фишинга и финансового мошенничества. Эти схемы были нацелены на финансовый, юридический, страховой и строительный секторы. Поддельные домены выдавали себя за доверенные организации. В рамках одной кампании злоумышленники имитировали работу финансового учреждения и рассылали электронные письма с призывами срочно совершить транзакцию. Информация об отправителе электронного письма была подделана, чтобы казаться знакомой получателям и заставлять их взаимодействовать с фишинговым контентом.

Анализ, проведённый ведущей компанией в области кибербезопасности, показал 19-кратное увеличение числа вредоносных кампаний с использованием доменов .es в период с конца 2024 года по середину 2025 года. Было выявлено почти 1400 вредоносных поддоменов в 450 базовых доменах, причём более 99 % из них использовались для фишинга учётных данных или доставки вредоносного ПО. Многие из них выдавали себя за крупные бренды, такие как Microsoft, Adobe, Google, а также за государственные учреждения.

Эти реальные примеры из мира подтверждают, что киберсквоттинг — это не просто приобретение доменов с целью наживы, а стратегический инструмент для фишинговых кампаний, операций BEC и распространения вредоносного ПО.

Снижение подверженности угрозам киберсквоттинга

Для предотвращения последствий киберсквоттинга необходим постоянный мониторинг, проактивная защита и осведомлённость пользователей.

Для организаций:

  • Отслеживайте регистрацию доменов, названия которых похожи на название вашего бренда или услуг.
  • Используйте данные об угрозах и инструменты мониторинга DNS, чтобы выявлять подозрительные домены.
  • Защитите распространенные варианты написания и связанные с ними расширения доменов, чтобы снизить риски.
  • Научите сотрудников проверять ссылки в электронных письмах, чатах и внутренних сообщениях.

Для пользователей:

  • Всегда перепроверяйте URL-адреса перед вводом учётных данных.
  • Включите встроенную защиту в браузерах и почтовых платформах, которая блокирует подозрительные ссылки.
  • Сообщайте о подозрительных доменах ИТ-специалистам или службам безопасности для дальнейшего анализа.

Киберсквоттинг может начинаться с регистрации домена, но часто заканчивается компрометацией учётных данных, финансовыми потерями или репутационным ущербом, если не принять меры.

Как платформа Saner устраняет риски, связанные с киберсквоттингом

Киберсквоттинг часто является первым шагом в целенаправленных атаках, позволяя злоумышленникам выдавать себя за доверенные бренды и перенаправлять пользователей на вредоносную инфраструктуру. Такие поддельные домены часто распространяют вредоносное ПО, эксплуатируют системы без обновлений и используют неправильные настройки, существующие из-за несвоевременного обнаружения и фрагментарного контроля.

Платформа Saner от SecPod устраняет эти уязвимые места с помощью превентивного подхода, который позволяет непрерывно выявлять и устранять риски на конечных устройствах, серверах, в сетевой инфраструктуре и облачных средах. С помощью Saner CVEM организации могут обнаруживать уязвимости, неправильные настройки и риски, которыми обычно пользуются злоумышленники после того, как пользователь взаимодействует с поддельным доменом. Платформа также автоматизирует установку исправлений и корректировку настроек, позволяя организациям оперативно устранять бреши в системе безопасности и сокращать время, в течение которого система уязвима.

С помощью Saner Cloud команды могут обеспечить доступ с минимальными привилегиями, устранить неправильные настройки в облаке и поддерживать высокий уровень безопасности в гибридных и мультиоблачных средах. Оба решения работают через единую консоль и легковесный агент, помогая организациям снизить риск атак и избежать цепочек эксплуатации, связанных с обманом домена.

Киберсквоттинг может начаться на уровне домена, но при правильной организации системы безопасности он не станет вашей следующей проблемой.

Оригинал статьи

Мы используем файлы Cookie для улучшения работы, персонализации и повышения удобства пользования нашим сайтом. Продолжая посещать сайт, вы соглашаетесь на использование нами файлов Cookie.
Подтверждаю