Начнем с определения без лишнего введения.
Кибесквоттинг — это намеренная регистрация, продажа или использование доменного имени чужого бренда с расчетом извлечения из этого выгоды.
Проще говоря, злоумышленник регистрирует домен, похожий на название известной компании или продукта, чтобы:
Злоумышленники могут быть и изобретательнее, но это насколько вам, как владельцу бренда, повезет.
Стоит ли волноваться владельцам брендов из-за киберсквоттинга? Определенно да.
По данным Всемирной организации интеллектуальной собственности (WIPO), случаи доменных споров из-за киберсквоттинга ежегодно бьют рекорды. Например, только в 2023 году в WIPO было подано почти 6200 жалоб от владельцев брендов — это на 7% больше, чем годом ранее.
Это не законно. Но!
Киберсквоттинг в большинстве случае противоречит закону и является нарушением прав на товарный знак. Почему только в большинстве?
Закон преследует только недобросовестный умысел. Сам по себе факт регистрации похожего домена вполне легален – например, если у человека фамилия совпадает с чьим-то брендом и он добросовестно ведет личный сайт.
Коммерческая выгода и просто “из вредности” — и вот киберсквоттер уже идет против закона.
Киберсквоттинг с целью кражи личных данных нацелен не только на бренды, но и на людей — его еще называют «кражей имени».
Мошенники выдают себя за руководителей, сотрудников или создателей бренда, регистрируя доменные имена, которые сочетают в себе название бренда и личное имя. Затем они создают мошеннический веб-сайт, чтобы заполучить авторизационные данные или перенаправить платежи.
Это может нарушать права интеллектуальной собственности, а иметь серьезные последствия как для частных лиц, так и для компаний.
Когда происходит киберсквоттинг? Обычно во время запуска продуктов, смены руководства или когда распространяются конфиденциальные обновления поставщиков.
Первое, что страдает — репутация. Появление альтернативных сайтов с похожими доменами сбивает с толку ваших клиентов.
Путаница с поддельными и официальными сайтами — это потеря веб-трафика и продаж, снижение лояльности и критика со стороны клиентов.
Клиенты были обмануты злоумышленниками, но вина на вас — ведь вы вовремя не выявили наличие подделок.
Хорошая новость в том, что с этим можно бороться.
Законодательство США и многих других стран предусматривает меры против доменного рейдерства. Ниже краткая выжимка того, на что вы можете ориентироваться, если заподозрили неладное.
Anti-Cybersquatting Consumer Protection Act, или ACPA. Принят в США в 1999 году в составе федерального закона о товарных знаках, ACPA напрямую запрещает киберсквоттинг и дает право владельцам торговых марок подавать в суд на злоумышленников.
Как владелец бренда по ACPA вы можете:
Поэтому, если вы владелец товарного знака и соответствующего ценного домена .com, ACPA вам в помощь.
Также для глобальных доменов (включая .com, .org и другие) существует внесудебный механизм – Единая политика разрешения доменных споров (UDRP), разработанная WIPO и принятая ICANN.
Согласно UDRP, владелец товарного знака может подать жалобу в арбитраж (например, через WIPO) и добиться передачи себе домена, если докажет три условия:
Такая процедура проводится онлайн и никак не решает вопросы по компенсации. Можно сказать, это удобная альтернатива судам.
Лучшее, что вы можете сделать на данном этапе — это проверить, какими законами регулируется нарушения по товарным знакам в регионе, где зарегестрирован домен. Но несмотря на различия в законодательствах, почти везде есть возможность защитить свой бренд.
Крупные бренды давно выработали стратегии мониторинга доменных нарушений и системы сбора таких данных. Многие работают на опережение: используют сервисы блокировки (например, Domains Protected Marks List) для новых доменных зон, резервируют важные домены заранее, отслеживают появление подозрительных регистраций.
Что делать, если вы еще не крупная компания с юристами по всему миру? Использовать базовые инструменты для мониторинга и сбора доказательств.
Один из технических инструментов в арсенале защиты бренда – это использование прокси-серверов или VPN для мониторинга подозрительных сайтов. Прокси позволяет вам заходить на сайт-киберсквоттер анонимно и как бы из другого региона.
С прокси вам доступны:
Вы просто расширяете кругозор и автоматизируете поиск недобросовестных копий.
Далее — базовые шаги по выявлению кибесквоттинга с помощью прокси и не только.
Подключите мониторинг в DomainTools Brand Monitor или WhoisXML API — система сама пришлёт уведомление о новых регистрациях с вашим брендом. При запуске мониторинга вам нужно лишь указать ваше бренд-слово.
Следите и за своими доменами — не пропускайте продления! Иногда тактика киберсквоттеров — подкараулить, когда вы забудете продлить свой домен и выкупить его.
Для ручной проверки используйте site:brandname в Google или SEO-сервисы. Например, site:brandname (без .com) может показать страницы, где в URL встречается ваше имя. Так можно обнаружить целые сетки поддоменнов или страниц, заточенных под ваш бренд на чужих сайтах.
👉 Чтобы скрипты не блокировались, запускайте их через пул резидентных прокси — это гарантирует стабильные проверки.
Часто сайт-нарушитель ведет себя по-разному в зависимости от того, откуда его просматривают. Поэтому смотрите сайт так, как его видят пользователи в разных странах.
Подключите резидентные прокси и проверьте сайт с нужной локации. Если ваша аудитория часто использует мобильные устройства, проверяйте киберсквоттинг-домены с мобильными прокси.
Не ограничивайтесь одним регионом! Проверьте минимум два региона (например, США и ЕС) и сравните язык, цены и доставку. Тут вы можете обнаружить редиректы на похожие “поддельные” сайты.
Фиксируйт все, что видите — подойдут скриншоты, записи экрана и сохраненные в PDF страницы. Все это вам пригодиться.
💡 Настройка прокси в браузере: в Chrome → Settings → System → Open your computer's proxy settings → введите Host:Port → при необходимости логин/пароль.
Идеальные прокси-серверы для доступа к ценным данным со всего мира.
Зеркальные сайты — это полные копии контента под разными адресами. Например, злоумышленник сделал сайт fakebrand.com (копирующий ваш официальный), а потом клонировал его на fakebrand.net и fakebrand.org.
Если один сайт закроют, второй останется. Плюс охват большего трафика – разные пользователи могут наткнуться на разные домены.
Редирект — это когда один домен автоматически отправляет посетителя на другой.
Попробуйте отключить авто-перенаправление или использовать curl: команда curl -I для получения HTTP-заголовков ответа — там будет Location: ... с целевым адресом.
Проверяйте через прокси разных стран — редиректы часто работают только для определённых гео.
Зачем это знать? Редирект говорит о том, что фактический контент находится на другом домене. Возможно, тот другой – и есть главная цель для вашей борьбы.
Вкратце:
Ваши главные доказательства — это скриншоты веб-страниц с нарушением и данные о регистрации домена (WHOIS).
В идеале снимите все ключевые страницы: главную, страницу товара (если копируют ваш ассортимент), контактные данные, форму заказа и другие элементы. Еще лучше, если вы снимите видео с прокруткой или сохраните страницу целиком в PDF.
Скриншоты лучше делать через локальные прокси — так видно, что сайт реально таргетируется на конкретный регион.
Информацию о том, на кого зарегистрирован домен, когда и через какого регистратора можно получить через WHOIS-запрос. Сейчас, правда, из-за GDPR и приватности, публичный WHOIS часто скрывает персональные данные. Но в любом случае необходимо сделать запрос WHOIS и сохранить результат.
Если несколько подозрительных доменов связаны, то за ними могут быть одни и те же лица.
Вся эта техническая информация публично доступна через команды dig, nslookup или сервисы типа VirusTotal, SecurityTrails и пр.
Предположим, вы обнаружили три сайта: brand-sale.com, brand-discount.net, brandshop.co – и все они при пинге выдают один IP 192.x.x.x. Это означает, что физически они хостятся вместе.
Используйте обратный поиск IP (reverse IP lookup через SecurityTrails, VirusTotal). Учтите, что бывают виртуальные хостинги, где на одном IP тысячи разных сайтов.
Если у нескольких доменов одинаковые NS — они, скорее всего, у одного владельца.
Командная строка (Linux/macOS/WSL):
dig NS example.com
или
nslookup -type=NS example.com
Если у разных доменов одинаковые MX-записи (например, оба указывают на mail.somehost.com), значит, за ними может стоять один владелец.
Команда:
dig MX example.com
или
nslookup -type=MX example.com
SSL-сертификаты тоже могут помочь: иногда несколько доменов включены в один сертификат (SAN), либо сертификаты выданы на одни и те же данные.
В браузере откройте сайт, кликни на замочек → «Сертификат» → смотри Issued To и Subject Alternative Names (SAN).
Используйте сервис crt.sh: он покажет сертификаты и SAN-имена, где фигурирует домен; это полезный, но не исчерпывающий источник связей
Важно! Для объединения доменов в одно дело по UDRP нужны совокупные признаки общего контроля (регистрант/контакты/IP/NS/хостинг и др.).
Максимум гибкости и бесперебойная связь с мобильными IP-адресами.
Злоумышленник мог создать фальшивый интернет-магазин на домене, похожем на ваш, и для привлечения жертв дать объявление в Google Ads или в соцсетях с использованием названия вашего бренда.
Злоумышленник может настроить рекламу так, что она показывается людям, уже побывавшим на каком-то сайте (например, они могли зайти на официальный сайт, а потом их догоняет реклама поддельного).
Такое выявить сложнее, здесь помогут сообщения от пользователей (“Почему мне показывается ваша реклама со странным адресом?”). В любом случае, включите вопрос мониторинга рекламы в программу защиты бренда.
Итак, вы провели расследование: выявили киберсквоттерский домен (а может, и несколько), изучили его через прокси из разных регионов, собрали скриншоты, WHOIS и другую информацию. Что делать дальше? Завершающий этап – правильно оформить все доказательства и инициировать процедуру защиты: будь то досудебное урегулирование, арбитраж или судебный иск.
И хотя киберсквоттинг навевает воспоминания о далеком прошлом интернета, он все еще является угрозой. И для вас, и для ваших клиентов.
И, пожалуйста, используйте надежные прокси-серверы, чтобы проверить все с разных сторон и получить полную картину о киберсквоттинге.