Nowe narzędzia wyszukiwania Google mogą Ci pomóc

Cyberprzestępcy przejmują kontrolę nad Google Looker Studio w celu umieszczania swoich złośliwych witryn na górze stron wyników wyszukiwania, promując spam, pirackie treści i torrenty.

Kampania wykorzystuje technikę znaną jako SEO poisoning. Ta metoda wykorzystuje legalną kopię witryny i wypełnia ją linkami prowadzącymi do tych złośliwych witryn. W oczach algorytmu wyszukiwarki Google linki dają stronom ze spamem wystarczającą wiarygodność, aby narzędzie mogło je wysoko pozycjonować dla określonych słów kluczowych.

Ten konkretny atak wykorzystuje subdomenę Google datastudio.google.com.

Fałszywe pobieranie hitów filmowych

BleepingComputer twierdzi, że znalazł kilka stron wyników wyszukiwania Google „zalanych linkami do datastudio.google.com” po ostrzeżeniu przez zaniepokojonego czytelnika. Linki nie prowadzą do rzeczywistego projektu Google Data Studio, ale do stron zawierających pirackie treści, takie jak aktualne hity filmowe (Czarny Adam, Czarna Pantera: Wakanda Forever itp.).

Zanim faktycznie wylądują na tych stronach, ofiary będą również kilkakrotnie przekierowywane.

Zatruwanie SEO to znana metoda, której cyberprzestępcy często używają, aby zwiększyć swoje szanse na umieszczenie szkodliwego oprogramowania na większej liczbie punktów końcowych (otwiera się w nowej karcie).

Przez większość czasu zatruwanie SEO jest wykorzystywane do wypychania stron z torrentami na górę stron wyników Google w przypadku zapytań dotyczących oprogramowania komercyjnego, najnowszych filmów lub gier komputerowych. Konsumenci, którzy chcą zaoszczędzić kilka dolców na oprogramowaniu i grach, czasami zwracają się do podejrzanych stron, które obiecują cracki i aktywatory, które pozwolą im korzystać z produktów bez płacenia opłaty licencyjnej.

W większości przypadków aktywatory i narzędzia do łamania zabezpieczeń nie działają zgodnie z reklamą, a jedyne, co robią, to rozpowszechniają wirusy lub złośliwe oprogramowanie. Te złośliwe programy są w stanie wyrządzić różnego rodzaju spustoszenie, od instalowania koparek kryptowalut, kradzieży poufnych danych, wdrażania oprogramowania ransomware i uczynienia urządzeń całkowicie bezużytecznymi.

Przez: BleepingComputer (Otwiera się w nowej karcie)

Udostępnij to