Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Das im Combosquatting am häufigsten verwendete Wort ist „Support“.

Akamai Wave Blue

Verfasser

Stijn Tilborghs und Kamil Jarosz

March 29, 2023

Porträt von Stijn Tilborghs

Verfasser

Stijn Tilborghs

Stijn Tilborghs ist ein Elektrotechniker, der sich 2016 für Data Science entschieden hat. Seinen ersten Unterhalt verdiente er mit einem Wettbewerb um Hackathons für maschinelles Lernen. Nachdem er einige Jahre als freier Mitarbeiter gearbeitet hat, ist er nun Teil des Akamai Threat Research Teams und sucht nach innovativen Lösungen für die globale und dynamische Bedrohungslandschaft.

Headshot of Kamil Jarosz

Verfasser

Kamil Jarosz

Kamil Jarosz is a mathematician–computer scientist hybrid who believes that every problem has an elegant solution. After working for more than five years on a computer vision–based quality assurance project, he recently joined the Akamai threat research team with a new mission: to make sure that everyone is safe on the internet.

Unsere Analyse schädlicher Domains hat gezeigt, dass Combosquatting die größte Bedrohung aus dem Bereich Cybersquatting ist.

Zusammenfassung

  • Cybersquatting (auch Domain Squatting oder URL-Hijacking genannt) kommt häufig bei Phishing-Kampagnen, Identitätsdiebstahl und Installationsversuchen von Malware zum Einsatz.

  • Combosquatting übertrifft das Typosquatting sowohl in Bezug auf die Anzahl aktiver Domains als auch in der Anzahl der geklickten Links, was es zur gegenwärtig größten Bedrohung aus dem Bereich Cybersquatting macht.

  • Wir haben den globalen DNS-Traffic und interne Listen schädlicher Domains analysiert, um häufig verwendete Schlüsselwörter zu identifizieren. 

  • Wir haben Beispiele der 50 beliebtesten Combosquatting-Schlüssel zusammengestellt.

Einführung

Cyberkriminelle imitieren täglich die Websites von Marken. Deren Betrieb wäre in der Praxis schwer umzusetzen; so wäre beispielsweise schwierig, das dazu notwendige physische Gebäude zu bekommen. Online jedoch können diese Cyberkriminellen gut konzipierte, ähnlich aussehende Websites hosten, die imitierte Domainnamen umfassen. 

Häufig werden diese Websites auf Domänennamen gehostet, die der Domain der ursprünglichen Marke sehr ähnlich sind. Wir bezeichnen diese als „Cybersquatted Domains“.

Unsere Analyse schädlicher Domains hat gezeigt, dass Combosquatting die größte Bedrohung aus dem Bereich Cybersquatting ist. In diesem Beitrag zeigen wir, wie wir Combosquatting im DNS-Traffic erkennen können, und listen die häufigsten Combosquatting-Schlüsselwörter auf, die Angreifer verwenden, um Unternehmen und Einzelpersonen gleichermaßen zu täuschen. 

Was ist Cybersquatting?

Bei Cybersquatted Domains handelt es sich um Domainnamen, die Cyberkriminellen registriert haben und verwenden, um vom Geschäftswert einer Marke oder eines Namens zu profitieren, obwohl sie nicht die Eigentümer sind. Cybersquatting wird häufig als Wegbereiter für Kampagnen zur Installation von Ransomware (z. B. durch Malvertising), Phishing-Versuche oder Identitätsdiebstahl angesehen. 

Varianten von Cybersquatting

Es gibt in der Praxis verschiedene Arten von Cybersquatting. Tabelle 1 zeigt die Unterschiede zwischen ihnen anhand der fiktiven Marke Safebank[.]com.  

Variante

Beschreibung

Beispiel für safebank[.]com

Combosquatting

Der Markendomäne wird ein Schlüsselwort hinzugefügt

safebank-security[.]com

Typosquatting

Ein Zeichen wird hinzugefügt, ersetzt oder ausgetauscht

safebqnk[.]com

Bitsquatting

Zufälliges Verdrehen des ASCII-Parts

sagebank[.]com

IDN-Homograph-Squatting

Verwendung ähnlich aussehender Zeichen

sǎfebank[.]com

TLD-Squatting

Ersetzen der Top-Level Domain (TLD)

safebank[.]co

Soundsquatting

Verwendung von Homophonen

savebank[.]com

Dotsquatting

Einfügen von einem oder mehreren Punkten

sa.febank[.]com

Tabelle 1: Die Varianten von Cybersquatting

Unter diesen Varianten muss das Dotsquatting separat erwähnt werden. Während unserer Recherche in vorhandener Literatur fanden wir davon keine Erwähnung. Da in unseren Daten jedoch häufig Fälle von Dotsquatting auftauchen, haben wir es als eigene Kategorie eingestuft. Dotsquatting ist der beschreibende Name, den unser Team dieser Variante gegeben hat, um so haben wir es auch hier genannt.

Wie die Varianten interagieren

Es gibt einige Parallelen zwischen den verschiedenen Arten von Squatting, insbesondere zwischen dem Bitsquatting und dem Typosquatting. Das obige Beispiel zum Bitsquatting ist ein Beleg dafür: Da das „g“ auf einer QWERTY-Tastatur neben dem „f“ steht, könnte dies auch als Typosquatting betrachtet werden.

Diese Arten schließen sich auch nicht gegenseitig aus. Ein einzelner Domainname kann auch eine Kombination aus mehrere Arten von Squatting sein, z. B. safebank-security[.]co, das sowohl als Combosquatting als auch als TLD-Squatting angesehen werden kann.

Und schließlich deckt Tabelle 1 nicht alle Arten von Cybersquatting ab, die es in der Praxis gibt. Und es werden wahrscheinlich in Zukunft noch mehr Varianten entstehen, da sich diese Angriffsvektoren sich tendenziell weiterentwickeln.

Monetarisierung von Cybersquatting

Finanzielle Schäden und die Auswirkungen von Cybersquatting gibt es schon seit vielen Jahren, doch es bleibt weiterhin eine enorme Bedrohung sowohl für Unternehmen als auch für Einzelpersonen.  

Der Begriff wird auch in allgemeineren Kontexten verwendet. Typische Methoden aus diesem Bereich sind Domainnamen-Warehousing und Domainnamen-Frontrunning. Jemand kauft zum Beispiel coke[.]net (TLD-Squatting) und versucht, die Domain mit hohem Gewinn an die Coca-Cola Company zu verkaufen. Eine weitere häufig vorkommende Art der Monetarisierung ist Affiliate Marketing durch Hit Stealing. Beispielsweise die Registrierung von Payypal[.]com und das anschließende Weiterleiten von Besuchern an die echte Website über einen Referenzcode. Es werden sehr viele Angriffe durchgeführt, und meistens sind sie erfolgreich. Diese Erfolge aus der Vergangenheit führten dazu, dass verschiedene Gesetze und Vorschriften entstanden, einschließlich des U.S. Anti-Cybersquatting Consumer Protection Act (ACPA).

Beispiele für erfolgreiches Cybersquatting 

2023 wurde Reddit Opfer einer gezielten Phishing-Kampagne. Teil des Angriffs war eine Website, die auf einer Cybersquatted Domain gehostet wurde und das Verhalten des Intranet-Gateways klonte, Diese Domain benennt Reddit implizit in seiner Security Incident Response. Die Cyberkriminellen haben sich Zugang zu eingeschränkten Informationen von Mitarbeitern und Werbetreibenden verschafft.

2011 wurde Facebook zum Opfer eines Angriffs mit mehr als 100 ähnlich aussehende Domainnamen, die durch einfache Schreibfehler entstanden sind. Facebook erhielt später Schadenersatz in Höhe von fast 2,8 Millionen US-Dollar.

Es können auch Verbraucher direkt ins Visier genommen werden. Im Oktober 2022 meldete BleepingComputer eine umfangreiche Typosquatting-Kampagne mit dem Ziel, Menschen dazu zu bringen, mit Malware infizierte Apps zu installieren. Die Opfer infizierten sich mit Keyloggern und Malware, die Anmeldedaten von Bankkonten und Wallets von Kryptowährung gestohlen hat.

Die Beliebtheit von Combosquatting 

In unserer Analyse von 2022 war Combosquatting die häufigste Art von Cybersquatting was eindeutige Domainnamen angeht. Mit anderen Worten: Cyberkriminelle nutzen viel häufiger Combosquatting als Teil ihres Angriffsvektors als andere Arten von Cybersquatting.

Combosquatting schien auch die meisten DNS-Abfragen zu generieren, wobei jede dieser Abfragen ein potenzielles Opfer darstellt, das eine schädliche Domain besucht.

Diese beiden Fakten machen das Combosquatting laut unserer Analyse zur größten Bedrohung im Bereich Cybersquatting.

Typosquatting bekommt mehr Aufmerksamkeit

Diese Erkenntnisse unseres Teams decken sich mit den Ergebnissen einer groß angelegte Studie von 2017, die sich speziell auf Combosquatting konzentriert hat: „Wir stellen fest, dass Combosquatting-Domänen 100 Mal häufiger vorkommen als Typosquatting-Domains.“

Trotz alledem haben wir den Eindruck, dass das Typosquatting – nicht das Combosquatting – die Variante ist, die in Forschung, Blogs und Zeitschriften die größte Aufmerksamkeit erhält. Als Forscher konnten wir keine Daten finden, die diese Aufmerksamkeit für das Typosquatting rechtfertigen. Die Daten, die wir gesehen haben, lassen uns vermuten, dass es Cyberkriminellen mehr als gelegen kommt, dass das Typosquatting die meiste Aufmerksamkeit erhält. So bleibt das Combosquatting weiterhin unter dem Radar. 

Schlüsselwörter im Combosquatting

Denken Sie immer daran: Combosquatting ist eine Variante des Cybersquatting, bei der der Domain der Marke ein Schlüsselwort hinzugefügt wird. Hier sind einige weitere Beispiele für safebank[.]com:

  • safebank-members[.]com

  • mysafebank[.]com

  • login-safebank[.]com

Aber wie definieren wir ein Schlüsselwort? Wenn wir uns die obigen Beispiele ansehen, sehen wir Schlüsselwörter wie„members“ „my“und„login“,die an die Markesafebank angehängt werden.Dies geschieht durch einen Bindestrich (login-safebank) oder einfach durch eine direkte Verkettung (mysafebank) auf beiden Seiten des Wortes. 

Die Schlüsselwörter sollen bestimmte Gefühle auslösen, wie in Tabelle 2 dargestellt.

Schlüsselwörter

Gefühle

Verifizierung, Konto, Anmeldung

Sicherheit, Autorität

Jetzt, Alarm

Dringlichkeit

Gratis, Aktion

Angst, etwas zu verpassen

Tabelle 2: Beispiele für Schlüsselwörter und die Gefühle, die sie auslösen

Markennamen sind nicht gleichbedeutend mit Legitimität

Der Markenname (safebank) lässt den Link legitim wirken. Die Tatsache, dass ein Link einen Markennamen enthält, macht ihn natürlich nicht sicher. Nichts hindert Menschen daran, Domainnamen mit markenrechtlich geschützten Markennamen zu registrieren. Es ist klar, dass das Ziel des Angreifers hier darin besteht, beim Nutzer eine schnelle, emotionale Reaktion anstatt einer rationalen auszulösen. Die Kombination der Marke mit einem Stichwort scheint eine sinnvolle Möglichkeit zu sein, das zu erreichen.

Wie nutzen wir dieses Wissen, um Menschen zu schützen?

Als Forschungsteam im Bereich Cybersicherheit verfügen wir über die leistungsfähigste aller Waffen: Daten! Wir haben Zugriff auf eine riesige Liste von Domains, die wir als schädlich gekennzeichnet haben. Diese Liste teilen wir mit unseren Kunden und sie ermöglicht ihnen, Endnutzer beim Surfen im Internet zu schützen. Darüber hinaus können wir DNS-Traffic-Daten verwenden, um Trends bei Schlüsselwörtern, die in neuen Domains vorkommen, zu beobachten, und zwar sowohl in gutartigen als auch in schädlichen Domains. 

Schlüsselwortermittlung auf Grundlage von Daten

Es ist wichtig zu erwähnen, dass der Datensatz, den wir für diese Analyse verwendet haben, nur schädliche Phishing-Domains enthält. Dadurch konnten wir uns ausschließlich darauf konzentrieren, welche Schlüsselwörter Angreifer gegenwärtig aktiv verwenden. Jede Eingabe wurde durch mehrere interne Prozesse als Phishing-Angriff markiert, um Genauigkeit zu gewährleisten. In diesem Abschnitt erläutern wir kurz, wie wir die Liste der häufig verwendeten Schlüsselwörter zusammengestellt haben.

Die Analyse beginnt

Sie erinnern sich vielleicht daran, dass Schlüsselwörter mal durch einen Bindestrich an eine Marke angehängt und mal direkt mit dem Namen verkettet werden.

Die ehemaligen Schlüsselwörter sind leicht zu finden – wir müssen einen Domainnamen nur mit Bindestrichen unterteilen, da Bindestriche natürliche Trennzeichen sind. Zum Beispiel: Nehmen wir an, wir haben eine Domain amazon-e[.]com. Der Bindestrich ist ein eindeutiger Hinweis darauf, wobei es sich um die die Schlüsselwörter handel: Der Markenname Amazon und das Schlüsselwort e. Ganz einfach. 

Die direkt verketteten Schlüsselwörter stellen jedoch eine viel größere Herausforderung dar. Sie erfordern eine Vielzahl von Wissenspunkten, wie Sprache, lokalisierte Marken und sogar Browserverhalten. Überlappungen von Schlüsselwörtern sind ein häufiges Beispiel dafür. 

Werfen wir einmal einen Blick auf amazone[.]com. Hier können wir nicht sagen, ob es sich um die Marke Ama (Italienischer Hersteller von Lederschuhen), Amaz (Griechischer Damenmode-Designer) oder Amazon (Amerikanisches Technologieunternehmen) handelt. Diese Domain bietet die folgenden Optionen von Schlüsselwörtern: zone, one, e, die alle valide wären.

Filtern der Domains

Jetzt vereinfachen wir die Aufgabe erheblich. Wir beschränken die Analyse auf die erste Art von Schlüsselwörtern, die einfach zu extrahieren sind: Die Domainnamen, die Bindestriche enthalten. Wegen der schieren Menge an Daten sollte die Verteilung innerhalb dieser Teilmenge der Verteilung innerhalb des gesamten Datensatzes entsprechen.  

Kurz gesagt, der ursprüngliche Prozess umfasste vier Hauptschritte:

  1. Die Domainnamen aus unserer Phishing-Liste als Eingabe verwenden 

  2. Die TLD entfernen

  3. Die verbleibende Liste nach gängigen Markennamen filtern 

  4. Durch einen Bindestrich trennen

Sobald diese vier Schritte abgeschlossen sind, sammeln wir alle daraus resultierenden Wörter in einer langen Liste. Wir haben diese Liste weiter verfeinert (indem wir die Markennamen entfernt haben), sodass nur die Schlüsselwörter übrig blieben. Schließlich haben wir alle Schlüsselwörter kompiliert und gezählt.

Die 50 beliebtesten Combosquatting-Schlüsselwörter

Durch den oben beschriebenen Filterprozess bleiben die beliebtesten Combosquatting-Schlüsselwörter für bekannte Marken übrig. Wir wissen, dass das zutrifft, da es sich bei den Eingaben selbst um bestätigte Phishing-Domänen aus der Vergangenheit handelt. 

In Tabelle 3 zeigt die 10 häufigsten Combosquatting-Schlüsselwörter, die dieser Prozess ergeben hat, geordnet nach Beliebtheit und Häufigkeit ihrer Verwendung. Die vollständige Liste der Top 50 finden Sie in unserem GitHub.

Rang

Keyword

1

support

2

com

3

login

4

help

5

secure

6

www

7

account

8

app

9

verify

10

service

Tabelle 3: Die 10 Schlüsselwörter, die am häufigsten verwendet werden, in der Reihenfolge ihrer Beliebtheit

So erhalten wir einen sehr klaren Überblick, welche Schlüsselwörter Angreifer benutzen, um Opfer zu betrügen. Wie Sie sehen, ist das am häufigsten verwendete Schlüsselwort im Combosquatting „Support.“ Der Grund dafür ist wahrscheinlich, dass legitime Supportseiten häufig Portale innerhalb einer Site sind, sodass die URL ungefähr so aussieht: support[.]company-name[.]com. 

Überraschungen

Überraschenderweise fanden wir „com“. Von diesem Schlüsselwort haben wir nicht erwartet, dass es einen so hohen Platz in der Rangfolge einnimmt, und wir das hätten ohne den datengesteuerten Ansatz und unseren umfangreichen Datensatz nie erfahren. Einige Beispiele sind accountpaypal-com[.]Info und com-apple[.]co.

Eine weitere ist „jp“, die TLD für Japan. Einige Beispiele sind apple1-jp[.]com und jp-rakuten[.]com. In dieser Liste finden sich mehrere Schlüsselwörter, die TLD-Codes sind: „US“, „UK“ und „FR“. Dies kann darauf hinweisen, dass diese Länder am stärksten betroffen sind. 

Fazit

Es existieren unzählige, potenzielle Anwendungen von Cybersquatting und die Zielgruppen reichen von Einzelverbrauchern bis hin zu großen Unternehmen. Das macht es schwierig, den Gesamtschaden durch Cybersquatting genau zu bemessen. Darüber hinaus sind wir der Meinung, dass viel zu wenig über Cybersquatting-Kampagnen berichtet wird; über viele davon wird erst informiert, wenn ein großes Unternehmen davon betroffen ist.

Diese großen und auch kleinere Angriffe sind lukrativ – und es ist entscheidend, dass wir Analysen wie diese durchführen, um unser Verständnis vom Verhalten der Angreifer zu verbessern. 

Wir werden solche Bedrohungen weiterhin für weiterführende Analysen überwachen und die Ergebnisse mit der Community teilen. Um mit den neuesten Sicherheitsstudien auf dem Laufenden zu bleiben, folgen Sie uns auf Twitter.



Akamai Wave Blue

Verfasser

Stijn Tilborghs und Kamil Jarosz

March 29, 2023

Porträt von Stijn Tilborghs

Verfasser

Stijn Tilborghs

Stijn Tilborghs ist ein Elektrotechniker, der sich 2016 für Data Science entschieden hat. Seinen ersten Unterhalt verdiente er mit einem Wettbewerb um Hackathons für maschinelles Lernen. Nachdem er einige Jahre als freier Mitarbeiter gearbeitet hat, ist er nun Teil des Akamai Threat Research Teams und sucht nach innovativen Lösungen für die globale und dynamische Bedrohungslandschaft.

Headshot of Kamil Jarosz

Verfasser

Kamil Jarosz

Kamil Jarosz is a mathematician–computer scientist hybrid who believes that every problem has an elegant solution. After working for more than five years on a computer vision–based quality assurance project, he recently joined the Akamai threat research team with a new mission: to make sure that everyone is safe on the internet.