Nuevos trucos de búsqueda de Google impulsan virus y pornografía



Tres incidentes demuestran cómo los ciberdelincuentes aprovechan el flagelo de la optimización de motores de búsqueda de sombrero negro para manipular los resultados de búsqueda.

Las computadoras pueden ser pirateadas, los teléfonos inteligentes pueden tener jailbreak y los dispositivos de World-wide-web de las cosas en una casa inteligente son una fruta fácil para los atacantes remotos.

Y resulta que los motores de búsqueda también son vulnerables debido a imperfecciones algorítmicas o exploits de día cero que los proveedores desconocen. Los ciberdelincuentes bien motivados, técnicamente expertos, con mucho tiempo y las herramientas adecuadas en sus manos pueden engañar a estos sistemas a voluntad. De hecho, esto es lo que ocurre incesantemente en esta área.

Google, el peso pesado de las búsquedas del mundo con tecnologías de vanguardia en su núcleo, está en el mismo barco. El flagelo de la optimización de motores de búsqueda (Search engine optimization) de sombrero negro domina el ecosistema de métodos utilizados para manipular la lógica de búsqueda del gigante tecnológico y contaminar sus resultados con contenido dudoso.

Estos tres incidentes demuestran cómo los ciberdelincuentes pueden aprovechar la más mínima oportunidad para eludir las contramedidas de Google para el juego sucio.

Aplicaciones dañinas que se propagan a través de sitios comprometidos
Una técnica clásica para impulsar la clasificación de búsqueda de un cargado de malware sitio web es alimentar su autoridad en línea con fuertes vínculos de retroceso obtenidos de manera poco ética. A medida que los algoritmos de Google se vuelven más sofisticados con el tiempo, a los estafadores les resulta más difícil realizar este truco de la vieja escuela. En lugar de tomar esta ruta, algunos delincuentes abusan de los sitios world wide web de confianza que ya tienen una clasificación alta en los resultados de búsqueda.

Un engaño de ese tipo fue visto en agosto. Para ponerlo en marcha, los estafadores pusieron en peligro una serie de sitios website utilizados por el gobierno federal de los EE. UU., Las universidades populares y las organizaciones internacionales.

Los recursos relacionados con el gobierno afectados por los actores de la amenaza incluyeron sitios para Colorado, Minnesota, San Diego y el Instituto Nacional del Cáncer. Los atacantes también se apoderaron de los sitios oficiales de la UNESCO, la Universidad de Washington, la Universidad de Iowa, la Universidad de Michigan y otros.

Sin embargo, estas redadas fueron solo un medio para lograr un fin. Los delincuentes maltrataron su presencia en esos sitios para publicar artículos sobre piratería de diferentes cuentas de redes sociales. El sitio de la UNESCO, por ejemplo, contenía una publicación sobre la violación de la cuenta de Instagram de cualquier usuario en dos minutos.

Dado que los recursos comprometidos cuentan con una alta autoridad de dominio, el contenido incompleto publicado en ellos terminó en la primera página de Google. Cuando se visitan, estos artículos atraen a los usuarios con enlaces que supuestamente conducen al codiciado software program de piratería, pero con una advertencia. Para desbloquear la funcionalidad de fuerza bruta de contraseñas, se les pidió a las personas que hicieran clic en un enlace adicional y descargaran el codiciado componente.

Como era de esperar, el enlace remitiría a los aspirantes a piratas informáticos a fraudes en línea destinados a engatusar los detalles de su tarjeta de crédito y otros datos confidenciales. Más desconcertante es que los scripts sigilosos en algunas de las páginas resultantes depositarían malware en las computadoras de los visitantes.

El punto de entrada de los ataques se redujo principalmente a lagunas conocidas en los principales sistemas de gestión de contenido. Por ejemplo, en algunos de estos incidentes se aprovechó el módulo Webform, un creador de formularios y administrador de envíos muy well known para Drupal.

Dicho esto, es bastante desconcertante que los sitios world wide web utilizados por organizaciones gubernamentales y educativas de alto perfil tengan grandes lagunas que los convierten en una fruta madura.

Redireccionamiento de sitios del gobierno federal a páginas para adultos
En julio, los analistas de seguridad desenterrado una campaña de Search engine optimisation de sombrero negro que se basa en un truco inteligente para envenenar los resultados de búsqueda de Google con enlaces a sitios pornográficos. Esta explotación se suma al mistake de redireccionamiento abierto, también conocido como redireccionamientos y reenvíos no validados, una laguna notoria utilizada para orquestar estafas y suplantación de identidad ataques durante años. Permite a un mal actor crear una URL de imitación que parece un nombre de dominio confiable que se muestra en Google y, por lo tanto, brinda a los usuarios una falsa sensación de seguridad.

Sin embargo, cuando un usuario hace clic sin saberlo en ese enlace, se activa una redirección a un sitio fraudulento en lugar de al legítimo. Aquí hay una ilustración de cómo se vería dicho enlace: hxxps: //www.benign-website page.gov/login.html? RelayState = hxxp: //hacker-web site.com. La cadena .gov es la única que se refleja en los resultados de búsqueda. Como period de esperar, no activa las alarmas.

En este engaño en distinct, los malhechores camuflaron sus enlaces como URL utilizadas por varias docenas de sitios del gobierno federal y area. De esta manera, los usuarios desprevenidos terminaron en páginas world-wide-web para adultos, y los ne&#39er-do-wells probablemente obtuvieron una recompensa de afiliado por cada redireccionamiento.

Algunos de los recursos de alto perfil imitados en esta campaña en unique incluyen sitios para la Junta de Inspectores de Viviendas de Kentucky, el Senado del Estado de Louisiana y el Servicio Meteorológico Nacional, por nombrar algunos.

Tema de coronavirus utilizado como señuelo
En febrero, los investigadores de Imperva descubierto una campaña turbia que saca provecho del susto de COVID-19 para llevar el Web optimization de sombrero negro de sus operadores al siguiente nivel durante la pandemia. Los delincuentes han estado generando cantidades masivas de spam de comentarios para promover farmacias en línea falsas.

Para mejorar la clasificación de Google de estas farmacias de Web deshonestas, sus propietarios aprovechan los bots que inundan numerosos sitios con comentarios plagados de enlaces a esos mercados. Los foros relacionados con la atención médica son los que más se dirigen.

Hay varias formas en que los spammers se aprovechan de estos numerosos comentarios. La más obvia es que muchas personas pueden hacer clic en los enlaces por curiosidad, solo para terminar en un sitio que anuncia réplicas sin valor de medicamentos recetados populares. Otro beneficio es más complejo. Los sitios world wide web mal manejados por los estafadores tienen numerosas apariciones de palabras clave relacionadas con el coronavirus que son tendencia en estos días y, por lo tanto, es probable que el motor de búsqueda los clasifique en un lugar destacado. Los sitios vinculados también obtienen puntajes de autoridad adicionales.

El juego del gato y el ratón
Ningún otro motor de búsqueda puede estar a la altura de Google en términos de audiencia de usuarios. La razón es clara: devuelve resultados relevantes sin importar lo que preguntes. No se puede negar que sus algoritmos no tienen rival, pero aun así, no puede desconectar los esquemas de Seo de sombrero negro.

Las campañas anteriores muestran que los actores de amenazas pueden ser más astutos que un sistema sin importar lo sofisticado que sea. No es de extrañar que el gigante de las búsquedas intensifique continuamente sus esfuerzos para eliminar estos fraudes. Con suerte, los estafadores comenzarán a quedarse atrás en lugar de estar un paso por delante de estas iniciativas pronto.

David Balaban es un investigador de seguridad informática con más de 17 años de experiencia en análisis de malware y evaluación de software antivirus. David dirige proyectos de MacSecurity.net y Privacy-Personal computer.com que presentan opiniones de expertos sobre asuntos contemporáneos de seguridad de la información, que incluyen … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary