Napadi tajposkvotingom zloupotrebljavaju domene koji liče na legitimne sajtove i greške korisnika pri kucanju, kako bi ukrali pristupne podatke, širili malver i preuzeli saobraćaj. Saznajte kako savremeni tajposkvoting funkcioniše u 2026. godini, koji su glavni tipovi napada i kako korisnici, bezbednosni timovi i brendovi mogu da se zaštite.

U žurbi ste, u pokretu, i treba da posetite jedan sajt sa svog telefona. Unosite ono što mislite da je ispravna URL adresa, ali pogrešite za malo. Sajt koji tražite izgleda kao da se normalno učitava. Međutim, u pozadini, on šalje malver na vaš pametni telefon i u tren oka, napadač iza scene može da prati sve što radite na tom uređaju.

Ovo je tajposkvoting (typosquatting), poznat i kao URL otmica ili napad lažnim domenima, je tehnika sajber napada u kojoj kriminalci registruju domene koji izgledaju gotovo identično kao legitimni sajtovi koristeći vaše greške pri kucanju kao ulazna vrata. Zamka je jednostavna: umesto paypal.com, registruju paypall.com. Umesto amazon.com, prave arnazon.com s malim slovom „r” i „n” koji zajedno vizuelno izgledaju kao „m”. Korisnik to retko primeti. Posebno u žurbi. Posebno na telefonu.

Tajposkvoting postoji već decenijama, ali u 2026. godini može se reći da je podmukliji, opasniji i rašireniji nego ikada. U nastavku objašnjavamo kako funkcioniše, kako se razvija i šta možete da uradite da se zaštitite.

Zašto tajposkvoting tako dobro funkcioniše?

Jednostavan odgovor: zato što smo ljudi.

Kucamo brzo, retko proveravamo URL pre klika, a mozak automatski „ispravlja” ono što vidi. Ako ste ikad pročitali tekst u kom su slova pomeš­ana, ali ste ga i dalje razumeli, onda znate o čemu pričamo. Napadači su to odavno shvatili. Ono što situaciju čini još opasnijom: vaš pregledač neće vas upozoriti. Bez DNS filtriranja, zaštite pretraživača ili anti-fišing alata, lažni domen se učitava normalno, bez ijednog alarma.

Više od greške pri kucanju

Nekada su ovakvi domeni bili pasivni: prikazivali su reklame i samo čekali zalutale posetioce. Više nije tako. Istraživanja pokazuju da se u više od 90% slučajeva posetilac lažnog domena odmah preusmerava na maliciozni sadržaj (fišing stranice, malver ili prevare). U sofisticiranijim kampanjama napadači prilagođavaju sadržaj na osnovu uređaja, lokacije i načina na koji ste došli do linka.

Kako izgleda tipičan tajposkvoting napad?

Moderna tajposkvoting kampanja nije slučajna, to je automatizovana, podacima vođena operacija:

  1. Izviđanje – napadači biraju mete s visokim prometom: banke, kripto berze, cloud servisi, e-commerce platforme.
  2. Masovno generisanje varijanti – alati poput dnstwist u sekundi generišu hiljade varijacija jednog domena.
  3. Registracija u serijama – domeni se kupuju na jeftinijim registratorima, često ukradenm karticama, kako bi se zbunili automatski sistemi za detekciju.
  4. Postavljanje zamke – domen se poveže s fišing stranicom koja izgleda identično originalu, ponekad čak i s HTTPS sertifikatom – jer lokot u pretraživaču ne garantuje da je sajt legitiman.
  5. Privlačenje žrtava – napadači ne čekaju da neko pogreši slučajno. Aktivno šalju fišing mejlove, QR kodove i zlonamerne oglase.
  6. Monetizacija – što pre, jer domeni brzo dospevaju na crne liste. Prihod dolazi od ukradenih podataka, malver infekcija ili partnerskih prevara.

7 vrsta tajposkvotinga (sa primerima)

  1. Greška “masnih prstiju” – pritisak pogrešnog tastera ili udvajanje slova → examplw.com umesto example.com
  2. Ispuštanje slova – najčešće nestaje jedno od duplih suglasnika. → dropbox.com bez jednog „p” — dropbx.com
  3. Zamena mesta slovima – dva susedna slova su razmenjena – klasična greška pri brzom kucanju. → micorsoft.com umesto microsoft.com
  4. Zamena domenskog nastavka (TLD) – isti naziv, drugi nastavak, često vizuelno blizak originalu. → amazon.co umesto amazon.com
  5. Kombo-skvoting – brend je ispravno napisan, ali se dodaju „legitimne” reči. → coinbase-support.com umesto coinbase.com Ovo je posebno podmuklo jer prolazi kroz filtere koji traže samo pravopisne greške i zato je najčešći u fišing mejlovima.
  6. Izostavljanje tačke između poddomena i domenafinance.yahoo.comfinanceyahoo.com – jedan domen koji izgleda kao interni sajt
  7. Homografski napadi – ASCII slova zamenjuju se vizuelno identičnim znakovima iz drugih pisama (npr. ćirilice), a domen se kodira u Punycode. → аррlе.com s ćiriličnim slovima izgleda identično kao apple.com, ali to je potpuno drugi sajt.

Novi talasi: AI, mobilni uređaji i kriptovalute

Mobilni korisnici su lakša meta

Na telefonu sve ide brže, od greške do posledice:

  • Manji ekran otežava proveru URL adrese
  • Adresna traka pokazuje samo deo linka
  • Nema “hover” efekta koji bi otkrio pravi URL pre klika
  • Korisnici češće reaguju impulsivno na “hitne” poruke

Veštačka inteligencija u službi napadača

AI je promenio pravila igre i za sajber kriminalce. Danas se koristi za:

  • Masovno generisanje varijanti domena usklađenih s vizuelnim identitetom brenda
  • Izradu fišing stranica s besprekorno pisanim tekstom na bilo kom jeziku
  • „Slopskvoting” – anticipiranje naziva softverskih paketa koje AI modeli pogrešno „haluciniraju”, pa se ti nazivi preventivno registruju na PyPI ili npm platformama pre nego što ih neko legitimno napravi.

Kriptovalute: “trovanje” adresom

U kripto svetu tajposkvoting je evoluirao u tzv. trovanje adresa (address poisoning). Napadač kreira adresu novčanika čiji se početak i kraj poklapaju s adresom žrtve ili nekoga kome žrtva veruje. Zatim pošalje simboličan iznos-dovoljno da se adresa pojavi u istoriji transakcija.

Sledeći put, žrtva kopira ono što joj izgleda kao poznata adresa. Budući da interfejsi novčanika prikazuju samo prvih i poslednjih nekoliko znakova, razlika je nevidljiva. Novac odlazi prevarantu.


Posledice: šta se zapravo dešava kada kliknete na lažni domen?

Za korisnike:

  • Krađa lozinki i pristupnih podataka za mejl, cloud i društvene mreže
  • Automatska instalacija malvera (špijunski softver, ransomware) pri samoj poseti sajtu
  • Finansijski gubitak putem lažnih bankarskih ili kripto stranica

Za kompanije:

  • Korisnici koji nasednu na lažni domen – okrivljuju pravu kompaniju
  • Curenje podataka ili ransomware napad inicirani fišing mejlom s lažnog domena
  • BEC napadi (Business Email Compromise) lažni domen imitira direktora, dobavljača ili partnera
  • Pravni i operativni troškovi: UDRP postupci, krizna komunikacija, podrška korisnicima

Kako se zaštititi od tajposkvotinga?

Za korisnike:

  • Uvek proverite URL adresu pre unosa podataka — posebno na mobilnom
  • Koristite bookmark-ove za sajtove koje redovno posećujete
  • Omogućite dvofaktorsku autentifikaciju (2FA) svuda gde je moguće
  • Koristite pregledač s anti-fišing zaštitom i DNS filtriranjem

Za bezbednosne timove:

  • Fuzzy matching algoritmi (Damerau-Levenshtein, Jaro-Winkler) za detekciju sličnih domena
  • Praćenje Certificate Transparency logova – javno logovani TLS sertifikati su rani signal
  • DNS telemetrija i pasivni DNS – nagli skok NXDOMAIN upita s ključnim rečima brenda je upozorenje
  • Threat intelligence feeds – baze poznatih tajposkvoting domena integrisane u SIEM i web proksije

Za vlasnike brendova:

  • Proaktivno registrujte najčešće varijante svog domena (sa i bez crtice, s različitim TLD nastavcima)
  • Pratite nove registracije koje sadrže vaš zaštitni znak
  • Koristite DMARC, DKIM i SPF za zaštitu mejl domene od imitacije

Kratko: tajposkvoting vs. sajberskvoting

TajposkvotingSajberskvoting
ObrazacGreška pri kucanju, vizuelni dvojnikTačno ili gotovo identično ime
CiljFišing, malver, krađa podatakaPreprodaja domena, iznuda, reputacioni napad
Pravni okvirPrevara, fišing; ponekad ACPADirektno pokriveno ACPA i UDRP procedurama

Zaključak

Jedno pogrešno slovo. Jedan nepažljivi klik. Toliko je dovoljno.

Tajposkvoting je efikasan upravo zato što ne napada sistem – napada pažnju. I dok su naši uređaji sve pametniji, naši prsti i navike ostaju isti. Razumevanje kako ova vrsta napada funkcioniše prvi je korak ka tome da ne postanete sledeća žrtva.