
➤Summary
Ein Domain-Doppelgänger ist eine Form von Typosquatting, bei der ein Angreifer eine Domain registriert, die fast identisch mit einer legitimen aussieht – mit subtilen Unterschieden wie fehlenden Punkten, Bindestrichen oder kleinen Rechtschreibfehlern – um Nutzer oder Systeme zu täuschen. Ein Domain-Doppelgänger basiert typischerweise auf:
Tippfehlern (z. B. micros0ft.com statt microsoft.com)
Punkt-Auslassungen zwischen Subdomain und Domain (login.microsoft.com → loginmicrosoft.com)
Visueller Ähnlichkeit (z. B. kleines „l“ statt großes „I“: mIcrosoft.com)
Unicode-Homographen (z. B. lateinisches „a“ durch kyrillisches „а“ ersetzt)
Angreifer nutzen Domain-Doppelgänger für:
Phishing-Angriffe (um Zugangsdaten zu stehlen)
Man-in-the-Middle-Angriffe (Verkehr oder E-Mails abfangen)
Malware-Verbreitung
Credential Stuffing Fallen
Marken-Imitation
In Unternehmen registrieren Angreifer manchmal Doppelgänger-Domains und richten MX-Einträge ein, um fehlgeleitete interne E-Mails abzufangen (z. B. user@internalcompany.com statt user@internal.company.com).
| Legitime Domain | Doppelgänger-Variante | Risiko |
|---|---|---|
| secure.paypal.com | securepaypal.com | Zugangsdaten-Phishing |
| corp.google.com | corpgogle.com | Interne E-Mail-Abfangung |
| outlook.office365.com | outlookoffice365.com | MITM durch Spoofing |

Leicht zu blockieren
Tools wie Microsoft Defender, Gmail oder Proofpoint erkennen solche Domains oft schnell über Ähnlichkeitsanalysen.
Schwer zu registrieren
Viele Firmen sichern sich ähnliche Domains im Voraus oder überwachen DNS-Registrierungen.
Zufällige oder kompromittierte Domains sind flexibler
Beliebte Techniken:
Wegwerf-Domains wie cloud-verifylogin.com
Missbrauch legitimer gehackter Seiten (z. B. WordPress, SharePoint)
URL-Shortener oder Redirects zum Verbergen des Ziels
Eine E-Mail zeigt:
🔗 https://login.microsoftonline.com/verify-session
Aber der tatsächliche Link führt zu:https://cloud-verifylogin[.]com/officeauth
Nutzer glauben, es sei Microsoft, klicken – und landen auf einer fremden Domain. Warum das funktioniert
Nutzer sehen oft nur den sichtbaren Linktext.
Auf Mobilgeräten werden URLs häufig gekürzt.
Fake-Login-Seiten sehen visuell identisch aus.
Die Angriffsfläche ist riesig
Zehntausende neue Domains täglich
Einmalige Domains pro Angriff oder Ziel
Phishing-Seiten leben nur kurz
Meist nur wenige Stunden online
Tarnung durch Geofencing, IP-Blocking, JS-Challenges
Die meisten Links werden nie gemeldet
Opfer erkennen Phishing nicht oder melden es nicht
Auch Security-Teams reichen nicht alles ein
Private Phishing-Kits zirkulieren nur in gezielten Angriffen
Keine globale Sichtbarkeit
CT-Logs zeigen nur Domains mit SSL-Zertifikaten
Crawler erreichen nicht:
Authentifizierte Seiten
Links in PDFs, JS oder QR-Codes
Shortened oder weitergeleitete Links
| Quelle | Abdeckungstyp | Geschätzte Abdeckung |
|---|---|---|
| Öffentliche Feeds (PhishTank etc.) | Massenphishing | ~5–10 % weltweit |
| Kommerzielle TI (z. B. Proofpoint) | Unternehmensziel | ~15–25 % je nach Umfang |
| CT-Logs + DNS + Crawler | Neue Infrastruktur | ~5–15 %, viele False Positives |
| E-Mail-Sinkholes + Usermeldungen | Gezielt | ~1–10 %, sehr verzögert |
➡️ Selbst mit massivem Aufwand sind >50 % Sichtbarkeit unrealistisch.
Ja, aber nur wenn:
Sie eine prominente Marke mit häufigem Missbrauch sind (z. B. Banken, große SaaS-/E-Commerce-Portale), und
Sie aktiv Takedowns durchführen, Abuse-Reports verfolgen und rechtlich durchgreifen.
Für die meisten Unternehmen ist der ROI niedrig. Meist ist das Budget besser für umfassendere Phishing-Erkennung/-Reaktion investiert. Wann lohnt es sich dennoch?
| Szenario | Bedeutung |
|---|---|
| Ihre Marke wird oft imitiert | Kunden/Mitarbeiter erhalten Fake-Mails |
| Sie sind in regulierten Branchen tätig | Compliance erfordert Spoofing-Erkennung |
| Sie haben ein öffentliches Login-Portal | Doppelgänger fälschen die Loginmaske |
| Sie versenden viele E-Mails | Täuschung durch ähnliche Absender-Domains |
Man verlässt sich darauf, dass Opfer oder Sensoren verdächtige E-Mails an Feeds wie VirusTotal, Abuse.ch oder TAP/CrowdStrike melden.
Was Sie tun:
E-Mails parsen (Header, Body, Links)
URLs extrahieren
Analysieren mit:
WHOIS & Domaininfos
IP/ASN-Reputation
Screenshot-Diensten / HTML-Vergleich
Keyword-Analyse („login“, „webmail“, etc.)
✅ Vorteile:
Reale Phishing-Beispiele mit hoher Aussagekraft
Oft vollständige E-Mail + Header + Anhang
❌ Nachteile:
Reaktiv, nicht proaktiv
Nur was gemeldet wird, ist sichtbar
Scan von Domains/Subdomains und Analyse nach Mustern, Keywords oder Layout.
Möglichkeiten:
Neue Domain-Registrierungen monitoren (via Zonefiles, DomainTools, SecurityTrails)
SSL-Zertifikatslogs auswerten
Neue Seiten crawlen und:
Keyword-Heatmaps erstellen
Visuelle Ähnlichkeitscluster analysieren
Hosting-Reuse (ASNs, IP-Gruppen) identifizieren
✅ Vorteile:
Proaktiv, erkennt Infrastruktur im Frühstadium
Aufdeckung von Phishing-Kit-Wiederverwendung
❌ Nachteile:
Hoher Infrastrukturbedarf
Viele False Positives
Geofencing, Bot-Blocker, Kurzzeit-Deployments erschweren Erkennung
| Strategie | Erkennt… | Zeitpunkt | Datenquelle |
|---|---|---|---|
| Passive E-Mail-Sammlung | Reale Angriffe | Nach Auftreten | Feeds, SOC-Postfächer |
| Aktives Web-Scanning | Infrastruktur | Frühzeitig | DNS, CT-Logs, Crawler |