誤植功能變數名稱
出自 MBA智库百科(https://wiki.mbalib.com/)
目錄 |
誤植功能變數名稱(Typosquatting),也稱作URL劫持,假URL等,是一種功能變數名稱搶註的形式,常常會導致品牌劫持。這種劫持的方式通常有賴於用戶在瀏覽器中輸入網址時,犯下諸如錯誤拼寫等錯誤。用戶一旦不小心輸入了一個錯誤的網址,便有可能被導向任何一個其他的網址(比如說一個功能變數名稱搶註者運營的網站)。
功能變數名稱搶註者的網址通常以下列五種形式出現,通常都與被仿造的網址類似(以Example.com為例):
- 目標網站網址的常見的拼寫錯誤,或其外語拼寫方式:exemple.com
- 一個拼寫錯誤:examlpe.com
- 用詞不同的功能變數名稱:examples.com
- 一個不同的頂級功能變數名稱:example.org
- 對於國家和地區頂級功能變數名稱的濫用:用.cm來註冊example.cm,或者.co來註冊example.co。用戶如果沒有輸入.com中的“o”或者“m”就會被導向假URL所在的網站。
在功能變數名稱搶註者所註冊的網站里,用戶也有可能被類似的網頁標誌、網頁排版或網站內容所欺騙,以為自己在正確的網站中。
功能變數名稱搶註者通常會因為以下種種原因去購買一個誤植的功能變數名稱:
- 為了將原功能變數名稱賣給品牌所有者
- 為了得到目標功能變數名稱的每點擊付費的流量
- 為了將誤植帶來的流量重定向至一個競爭對手的功能變數名稱
- 為了將誤植帶來的流量通過一個有裙帶關係的鏈接重定向至品牌自身,並因此獲得品牌所有者付給裙帶關係項目的佣金
- 為了以釣魚的手法試圖騙取用戶的密碼
- 為了在用戶的設備上安裝惡意軟體或者能夠獲利的廣告軟體
- 為了獲取因為拼寫錯誤而送至誤植功能變數名稱的電子郵件
- 為了防止功能變數名稱被其他人惡意利用
- 為了向用戶傳播網路色情
- 為了表達一個與目標網站不同的觀點
- 為了發動分散式阻斷服務攻擊(DDoS)
從歌手到明星運動員,知名人士也常常註冊那些屬於自己的功能變數名稱。一個著名的例子是籃球運動員德克·諾維茨基的URDP功能變數名稱:DirkSwish.com,以及女演員伊娃·朗歌莉亞的URDP功能變數名稱:EvaLongoria.org。
包括Verizon、漢莎航空、樂高在內的許多公司都曾因積極打擊誤植功能變數名稱而聞名。比如樂高已經通過UDRP在309個案例上花費了500,000美元。2006年至2008年間曾有過一個搶註的谷歌的功能變數名稱“Goggle.com”。訪問該網站將導致不同的電腦病毒或其他惡意軟體被自動下載到電腦中,包括SpySheriff,一個流氓軟體。
如今這個網站被用來做亞馬遜列表的分類。另一個企業搶註功能變數名稱“yuube.com”則瞄準了YouTube的用戶,將網頁重定向至一個惡意網站。類似地,www.airfrance.com的功能變數名稱也遭“www.arifrance.com”的功能變數名稱誤植,後者將用戶導向一個打折旅行的網站。試圖訪問網頁游戲Agar.io的人們則可能將其錯拼為“agor.io”。訪問後者會遇到一個突發驚嚇,或者是一個互聯網上流行的Creepypasta“傑夫殺手”快速閃現併發出一些很大的噪音。 還有“Equifacks.com”(實為Equifax.com),“Experianne.com”(實為Experian.com),以及“TramsOnion.com”(實為TransUnion.com)等。這些功能變數名稱由喜劇演員約翰·奧利弗為其表演約翰奧利佛之昔日新聞報報所註冊。


