Начнем с определения без лишнего введения.
Кибесквоттинг — это намеренная регистрация, продажа или использование доменного имени чужого бренда с расчетом извлечения из этого выгоды.
Проще говоря, злоумышленник регистрирует домен, похожий на название известной компании или продукта, чтобы:
- воспользоваться репутацией бренда;
- перенаправить себе часть трафика;
- заставить правового владельца выкупить домен за приличные деньги.
Злоумышленники могут быть и изобретательнее, но это насколько вам, как владельцу бренда, повезет.
Стоит ли волноваться владельцам брендов из-за киберсквоттинга? Определенно да.
По данным Всемирной организации интеллектуальной собственности (WIPO), случаи доменных споров из-за киберсквоттинга ежегодно бьют рекорды. Например, только в 2023 году в WIPO было подано почти 6200 жалоб от владельцев брендов — это на 7% больше, чем годом ранее.
Киберсквоттинг вообще законен или нет?
Это не законно. Но!
Киберсквоттинг в большинстве случае противоречит закону и является нарушением прав на товарный знак. Почему только в большинстве?
Закон преследует только недобросовестный умысел. Сам по себе факт регистрации похожего домена вполне легален – например, если у человека фамилия совпадает с чьим-то брендом и он добросовестно ведет личный сайт.
Коммерческая выгода и просто “из вредности” — и вот киберсквоттер уже идет против закона.
Киберсквоттинг с целью кражи личных данных
Киберсквоттинг с целью кражи личных данных нацелен не только на бренды, но и на людей — его еще называют «кражей имени».
Мошенники выдают себя за руководителей, сотрудников или создателей бренда, регистрируя доменные имена, которые сочетают в себе название бренда и личное имя. Затем они создают мошеннический веб-сайт, чтобы заполучить авторизационные данные или перенаправить платежи.
Это может нарушать права интеллектуальной собственности, а иметь серьезные последствия как для частных лиц, так и для компаний.
Когда происходит киберсквоттинг? Обычно во время запуска продуктов, смены руководства или когда распространяются конфиденциальные обновления поставщиков.
Последствия киберсквоттинга
Первое, что страдает — репутация. Появление альтернативных сайтов с похожими доменами сбивает с толку ваших клиентов.
Путаница с поддельными и официальными сайтами — это потеря веб-трафика и продаж, снижение лояльности и критика со стороны клиентов.
Клиенты были обмануты злоумышленниками, но вина на вас — ведь вы вовремя не выявили наличие подделок.
Хорошая новость в том, что с этим можно бороться.
Законы против киберсквоттинга
Законодательство США и многих других стран предусматривает меры против доменного рейдерства. Ниже краткая выжимка того, на что вы можете ориентироваться, если заподозрили неладное.
Закон ACPA — что он даёт брендам
Anti-Cybersquatting Consumer Protection Act, или ACPA. Принят в США в 1999 году в составе федерального закона о товарных знаках, ACPA напрямую запрещает киберсквоттинг и дает право владельцам торговых марок подавать в суд на злоумышленников.
Как владелец бренда по ACPA вы можете:
- Подавать иски в суд против регистраторов доменов-нарушителей.
- Требовать денежную компенсацию (от $1 000 до $100 000 за каждый домен, но финальное решение за судом).
- Отменять или передавать домены.
Поэтому, если вы владелец товарного знака и соответствующего ценного домена .com, ACPA вам в помощь.
Международные правила и практика
Также для глобальных доменов (включая .com, .org и другие) существует внесудебный механизм – Единая политика разрешения доменных споров (UDRP), разработанная WIPO и принятая ICANN.
Согласно UDRP, владелец товарного знака может подать жалобу в арбитраж (например, через WIPO) и добиться передачи себе домена, если докажет три условия:
- спорный домен идентичен или схож до степени смешения с его знаком;
- у ответчика нет законных прав или интересов в этом домене;
- домен зарегистрирован и используется недобросовестно.
Такая процедура проводится онлайн и никак не решает вопросы по компенсации. Можно сказать, это удобная альтернатива судам.
Лучшее, что вы можете сделать на данном этапе — это проверить, какими законами регулируется нарушения по товарным знакам в регионе, где зарегестрирован домен. Но несмотря на различия в законодательствах, почти везде есть возможность защитить свой бренд.
Как прокси помогают бороться с киберсквоттингом
Крупные бренды давно выработали стратегии мониторинга доменных нарушений и системы сбора таких данных. Многие работают на опережение: используют сервисы блокировки (например, Domains Protected Marks List) для новых доменных зон, резервируют важные домены заранее, отслеживают появление подозрительных регистраций.
Что делать, если вы еще не крупная компания с юристами по всему миру? Использовать базовые инструменты для мониторинга и сбора доказательств.
Один из технических инструментов в арсенале защиты бренда – это использование прокси-серверов или VPN для мониторинга подозрительных сайтов. Прокси позволяет вам заходить на сайт-киберсквоттер анонимно и как бы из другого региона.
С прокси вам доступны:
- контент из любого региона;
- массовый мониторинг и сканирование через скрипт;
- проверка рекламных объявлений и поисковой выдачи.
Вы просто расширяете кругозор и автоматизируете поиск недобросовестных копий.
Далее — базовые шаги по выявлению кибесквоттинга с помощью прокси и не только.
Автоматическая проверка доменов
Подключите мониторинг в DomainTools Brand Monitor или WhoisXML API — система сама пришлёт уведомление о новых регистрациях с вашим брендом. При запуске мониторинга вам нужно лишь указать ваше бренд-слово.
Следите и за своими доменами — не пропускайте продления! Иногда тактика киберсквоттеров — подкараулить, когда вы забудете продлить свой домен и выкупить его.
Для ручной проверки используйте site:brandname в Google или SEO-сервисы. Например, site:brandname (без .com) может показать страницы, где в URL встречается ваше имя. Так можно обнаружить целые сетки поддоменнов или страниц, заточенных под ваш бренд на чужих сайтах.
👉 Чтобы скрипты не блокировались, запускайте их через пул резидентных прокси — это гарантирует стабильные проверки.
Как смотреть контент для разных регионов
Часто сайт-нарушитель ведет себя по-разному в зависимости от того, откуда его просматривают. Поэтому смотрите сайт так, как его видят пользователи в разных странах.
Подключите резидентные прокси и проверьте сайт с нужной локации. Если ваша аудитория часто использует мобильные устройства, проверяйте киберсквоттинг-домены с мобильными прокси.
Не ограничивайтесь одним регионом! Проверьте минимум два региона (например, США и ЕС) и сравните язык, цены и доставку. Тут вы можете обнаружить редиректы на похожие “поддельные” сайты.
Фиксируйт все, что видите — подойдут скриншоты, записи экрана и сохраненные в PDF страницы. Все это вам пригодиться.
💡 Настройка прокси в браузере: в Chrome → Settings → System → Open your computer's proxy settings → введите Host:Port → при необходимости логин/пароль.
Резидентные прокси
Идеальные прокси-серверы для доступа к ценным данным со всего мира.
Зеркала и редиректы: как их заметить
Зеркальные сайты — это полные копии контента под разными адресами. Например, злоумышленник сделал сайт fakebrand.com (копирующий ваш официальный), а потом клонировал его на fakebrand.net и fakebrand.org.
Если один сайт закроют, второй останется. Плюс охват большего трафика – разные пользователи могут наткнуться на разные домены.
Редирект — это когда один домен автоматически отправляет посетителя на другой.
Попробуйте отключить авто-перенаправление или использовать curl: команда curl -I для получения HTTP-заголовков ответа — там будет Location: ... с целевым адресом.
Проверяйте через прокси разных стран — редиректы часто работают только для определённых гео.
Зачем это знать? Редирект говорит о том, что фактический контент находится на другом домене. Возможно, тот другой – и есть главная цель для вашей борьбы.
Вкратце:
- Вбейте домен и смотрите: если адрес сразу меняется → редирект (curl -I domain.com покажет Location).
- Найденный сайт совпадает по дизайну и текстам с другим? Это зеркало.
- Составьте схему: «домен → куда ведёт».
Скриншоты и данные WHOIS как доказательства
Ваши главные доказательства — это скриншоты веб-страниц с нарушением и данные о регистрации домена (WHOIS).
В идеале снимите все ключевые страницы: главную, страницу товара (если копируют ваш ассортимент), контактные данные, форму заказа и другие элементы. Еще лучше, если вы снимите видео с прокруткой или сохраните страницу целиком в PDF.
Скриншоты лучше делать через локальные прокси — так видно, что сайт реально таргетируется на конкретный регион.
Информацию о том, на кого зарегистрирован домен, когда и через какого регистратора можно получить через WHOIS-запрос. Сейчас, правда, из-за GDPR и приватности, публичный WHOIS часто скрывает персональные данные. Но в любом случае необходимо сделать запрос WHOIS и сохранить результат.
Как связаны домены через IP и DNS
Если несколько подозрительных доменов связаны, то за ними могут быть одни и те же лица.
Вся эта техническая информация публично доступна через команды dig, nslookup или сервисы типа VirusTotal, SecurityTrails и пр.
Как узнать IP сайта
Предположим, вы обнаружили три сайта: brand-sale.com, brand-discount.net, brandshop.co – и все они при пинге выдают один IP 192.x.x.x. Это означает, что физически они хостятся вместе.
Используйте обратный поиск IP (reverse IP lookup через SecurityTrails, VirusTotal). Учтите, что бывают виртуальные хостинги, где на одном IP тысячи разных сайтов.
Проверка DNS
Если у нескольких доменов одинаковые NS — они, скорее всего, у одного владельца.
Командная строка (Linux/macOS/WSL):
dig NS example.com
или
nslookup -type=NS example.com
Проверка MX-записей
Если у разных доменов одинаковые MX-записи (например, оба указывают на mail.somehost.com), значит, за ними может стоять один владелец.
Команда:
dig MX example.com
или
nslookup -type=MX example.com
Проверка SSL
SSL-сертификаты тоже могут помочь: иногда несколько доменов включены в один сертификат (SAN), либо сертификаты выданы на одни и те же данные.
В браузере откройте сайт, кликни на замочек → «Сертификат» → смотри Issued To и Subject Alternative Names (SAN).
Используйте сервис crt.sh: он покажет сертификаты и SAN-имена, где фигурирует домен; это полезный, но не исчерпывающий источник связей
Важно! Для объединения доменов в одно дело по UDRP нужны совокупные признаки общего контроля (регистрант/контакты/IP/NS/хостинг и др.).
Мобильные прокси
Максимум гибкости и бесперебойная связь с мобильными IP-адресами.
Как отследить рекламу по регионам
Злоумышленник мог создать фальшивый интернет-магазин на домене, похожем на ваш, и для привлечения жертв дать объявление в Google Ads или в соцсетях с использованием названия вашего бренда.
- Проверьте Google Ad Preview и Meta Ad Library по вашему бренду по разным странам и языкам.
- Зайдите через локальный прокси (например, немецкий) и сделайте поисковый запрос — некоторая реклама видна только в целевом регионе.
- Снимите скриншоты и отправьте жалобу в Google Ads или Meta по Trademark Policy.
Ретаргентинг и куки
Злоумышленник может настроить рекламу так, что она показывается людям, уже побывавшим на каком-то сайте (например, они могли зайти на официальный сайт, а потом их догоняет реклама поддельного).
Такое выявить сложнее, здесь помогут сообщения от пользователей (“Почему мне показывается ваша реклама со странным адресом?”). В любом случае, включите вопрос мониторинга рекламы в программу защиты бренда.
Итоги
Итак, вы провели расследование: выявили киберсквоттерский домен (а может, и несколько), изучили его через прокси из разных регионов, собрали скриншоты, WHOIS и другую информацию. Что делать дальше? Завершающий этап – правильно оформить все доказательства и инициировать процедуру защиты: будь то досудебное урегулирование, арбитраж или судебный иск.
И хотя киберсквоттинг навевает воспоминания о далеком прошлом интернета, он все еще является угрозой. И для вас, и для ваших клиентов.
И, пожалуйста, используйте надежные прокси-серверы, чтобы проверить все с разных сторон и получить полную картину о киберсквоттинге.