Il reindirizzamento DNS era la pratica controversa di servire una pagina Web a un utente diverso da quello richiesto o da quello che ci si potrebbe ragionevolmente aspettare. Agli albori di Internet, un ISP normalmente pubblicava una pagina basata su annunci quando l'utente digitava erroneamente un URL, anziché un messaggio di errore 404,
Nel luglio 2009, Comcast ha annunciato che avrebbe testato il reindirizzamento DNS, con il nome "Domain Name Helper Service", in Arizona, Colorado, New Mexico, Oregon, Texas, Utah e Washington. Altri ISP che hanno implementato il reindirizzamento DNS includono Verizon, Cox, Earthlink e Charter. La pratica non era generalmente popolare tra i consumatori e non è più una fonte di entrate per gli ISP.
Il reindirizzamento DNS è diverso dall'avvelenamento DNS, in cui un utente malintenzionato ottiene l'accesso alla tabella DNS di un server e sostituisce un indirizzo non autorizzato con uno valido. Sono state create società false per vendere miliardi di indirizzi IP dirottati. Frode, falsificazione e furto di identità sono coinvolti in questi dirottamenti.
Il recente aumento dell'avvelenamento DNS, noto anche come dirottamento IP, può essere parzialmente attribuito agli hacker che trovano il database WHOIS un bersaglio facile. Apportando modifiche non autorizzate ai record di registrazione, gli hacker sono stati in grado di dirottare gli intervalli di indirizzi IP esistenti creati prima dell'inizio dell'American Registry for Internet Numbers (ARIN) nel 1997. A quel punto, un worm, uno spyware, un programma di dirottamento del browser Web o altro malware può essere scaricato sul computer dell'utente dalla posizione canaglia.