{"id":22093,"date":"2025-06-18T12:00:56","date_gmt":"2025-06-18T10:00:56","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=22093"},"modified":"2025-06-17T14:30:52","modified_gmt":"2025-06-17T12:30:52","slug":"typosquatting","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2025\/06\/18\/typosquatting\/","title":{"rendered":"Was ist \u201eTyposquatting\u201c?"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_22093 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_22093')){$('.twoclick_social_bookmarks_post_22093').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2025\\\/06\\\/18\\\/typosquatting\\\/\",\"post_id\":22093,\"post_title_referrer_track\":\"Was+ist+%E2%80%9ETyposquatting%E2%80%9C%3F\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_22094\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22094\" class=\"size-medium wp-image-22094\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/05\/Blog-Layout-300x200.png\" alt=\"Gesch\u00e4ftsmann ber\u00fchrt mit der Hand die Symbolleiste f\u00fcr die Suche\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/05\/Blog-Layout-300x200.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/05\/Blog-Layout-1024x683.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/05\/Blog-Layout-768x512.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/05\/Blog-Layout-1536x1024.png 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-22094\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/www.freepik.com\/free-photo\/businessman-hand-touching-search-icon-bar-seo-search-engine-optimisation-marketing-survey-concept-by-3d-render-illustration_26266731.htm#fromView=search&amp;page=1&amp;position=2&amp;uuid=bd93458f-28e3-4d0e-abc4-bc72c9f79c68&amp;query=URL\">Freepik<\/a><\/p><\/div><\/p>\n<p>Das Internet bietet viele Chancen \u2013 aber auch Risiken. Eine der weniger bekannten, aber potenziell sehr gef\u00e4hrlichen Bedrohungen im Bereich der Cybersicherheit ist das sogenannte \u201e<strong>Typosquatting\u201c<\/strong>. Doch was verbirgt sich eigentlich hinter diesem Begriff? \u201eTyposquatting\u201c bezeichnet eine Technik, bei der Angreifende versuchen, Nutzende auf gef\u00e4lschte oder unerw\u00fcnschte Webseiten umzuleiten. Dies geschieht meist durch die Ausnutzung von Tippfehlern oder \u00e4hnlichen Domainnamen bekannter Webseiten. Anstelle der eigentlichen Website landet man auf einer Seite, die der echten t\u00e4uschend \u00e4hnlich sieht oder ganz andere, teilweise schadhafte Inhalte enth\u00e4lt.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie funktioniert \u201eTyposquatting\u201c?<\/span><\/h3>\n<p>Typischerweise registrieren Cyberkriminelle Domainnamen, die bekannten Webadressen stark \u00e4hneln \u2013 zum Beispiel durch:<\/p>\n<ul>\n<li><strong>Vertauschen von Buchstaben<\/strong> (z.\u202fB. &#8222;googel.com&#8220; statt &#8222;google.com&#8220;)<\/li>\n<li><strong>Vergessen eines Buchstabens<\/strong> (z.\u202fB. &#8222;amazn.de&#8220; statt &#8222;amazon.de&#8220;)<\/li>\n<li><strong>Zus\u00e4tzliche Zeichen<\/strong> (z.\u202fB. &#8222;paypal-secure.com&#8220;)<\/li>\n<li><strong>Andere Domainendungen<\/strong> (z.\u202fB. &#8222;.net&#8220; statt &#8222;.com&#8220;)<\/li>\n<\/ul>\n<p>Sobald eine solche fehlerhafte URL in den Browser eingegeben wird, wird der Nutzende auf die falsche Seite weitergeleitet. Dort k\u00f6nnen unterschiedliche Risiken lauern, etwa:<\/p>\n<ul>\n<li>Phishing-Versuche (Abgreifen von Passw\u00f6rtern oder Kreditkartendaten). Mehr zum Thema Phishing k\u00f6nnt ihr in unseren weiteren <a href=\"https:\/\/blog.rwth-aachen.de\/itc?s=phishing\">Beitr\u00e4gen<\/a> lesen.<\/li>\n<li>Verbreitung von <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2025\/01\/24\/zwischen-viren-und-wurmern\/\">Malware<\/a><\/li>\n<li>Werbung oder fragw\u00fcrdige Inhalte<\/li>\n<li>Betr\u00fcgerische Shops<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Warum ist \u201eTyposquatting\u201c gef\u00e4hrlich?<\/span><\/h3>\n<p>Auf den ersten Blick wirken gef\u00e4lschte Seiten oft harmlos oder kaum unterscheidbar vom Original. Gerade unter Zeitdruck oder bei unaufmerksamen Nutzenden ist die Wahrscheinlichkeit hoch, sensible Daten preiszugeben oder schadhafte Downloads zu starten. Unternehmen droht dabei nicht nur ein Imageverlust, sondern auch direkter wirtschaftlicher Schaden.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie kann man sich sch\u00fctzen?<\/span><\/h3>\n<p>Ein bewusster Umgang mit URLs und Webseiten kann helfen, sich vor \u201eTyposquatting\u201c zu sch\u00fctzen. Hier einige Tipps:<\/p>\n<ul>\n<li><strong>URL genau \u00fcberpr\u00fcfen:<\/strong> Vor allem bei Eingabe von sensiblen Daten lohnt es sich, einen zweiten Blick auf die Adresse zu werfen.<\/li>\n<li><strong>Bookmarks verwenden:<\/strong> Lesezeichen im Browser k\u00f6nnen helfen, die korrekte Adresse aufzurufen \u2013 sie sind jedoch kein hundertprozentiger Schutz.<\/li>\n<li><strong>SSL-Zertifikate kontrollieren:<\/strong> Achte auf das kleine Schloss-Symbol neben der Webadresse.<\/li>\n<li><strong>Aktuelle Browser verwenden:<\/strong> Moderne Browser bieten Schutzmechanismen und Warnungen bei verd\u00e4chtigen Webseiten.<\/li>\n<li><strong>Vorsicht bei Links in E-Mails oder Nachrichten:<\/strong> Lieber immer direkt die offizielle Seite per URL aufrufen, anstatt auf Links zu klicken.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">URL-Sicherheit am IT Center<\/span><\/h3>\n<p>Am IT Center legen wir gro\u00dfen Wert auf die Sicherheit im digitalen Raum. Wir unterst\u00fctzen Studierende, Mitarbeitende und Forschende dabei, sich vor Bedrohungen wie \u201eTyposquatting\u201c zu sch\u00fctzen. Durch Aufkl\u00e4rung und sichere IT-Infrastrukturen tragen wir dazu bei, das Bewusstsein f\u00fcr Cyberrisiken zu sch\u00e4rfen und einen sicheren Umgang mit Webdiensten zu gew\u00e4hrleisten. Deswegen halten wir die <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/category\/themen\/it-sicherheit\/\">Kategorie IT-Sicherheit<\/a> immer auf dem neuesten Stand. Bei Fragen oder Unsicherheiten rund um IT-Sicherheit stehen unser <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/b734502cd73e4201b1f763a65a61bf9c\/article\/cbf1b80232b34626bbd53dda48578c09\/\">IT-ServiceDesk<\/a> jederzeit beratend zur Seite.<\/p>\n<p>\u201eTyposquatting\u201c mag auf den ersten Blick eine raffinierte, aber harmlose Masche sein. Tats\u00e4chlich jedoch kann sie gravierende Folgen f\u00fcr Einzelpersonen und Unternehmen haben. Ein wachsames Auge, technische Schutzma\u00dfnahmen und Aufkl\u00e4rung sind entscheidend, um sich im Netz sicher zu bewegen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-FSX9U9J&amp;allou=1\">Malak Mostafa<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Internet bietet viele Chancen \u2013 aber auch Risiken. Eine der weniger bekannten, aber potenziell sehr gef\u00e4hrlichen Bedrohungen im Bereich der Cybersicherheit ist das sogenannte \u201eTyposquatting\u201c. Doch was verbirgt sich [&hellip;]<\/p>\n","protected":false},"author":5003,"featured_media":22094,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,312,314,315,305],"tags":[61,1459,70,1457,1458],"class_list":["post-22093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fun-facts","category-insight-it-center","category-it-sicherheit","category-services-support","category-themen","tag-it-sicherheit","tag-malware","tag-phishing","tag-typosquatting","tag-url"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/5003"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=22093"}],"version-history":[{"count":3,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22093\/revisions"}],"predecessor-version":[{"id":22323,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22093\/revisions\/22323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/22094"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=22093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=22093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=22093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}