Las nuevas herramientas de busqueda de Google podrian ayudarlo a

Los ciberdelincuentes secuestran Google Looker Studio para colocar sus sitios web maliciosos en la parte superior de las páginas de resultados de los motores de búsqueda, promoviendo spam, contenido pirateado y torrents.

La campaña utiliza una técnica conocida como envenenamiento SEO. Este método utiliza una copia legítima del sitio web y la llena de enlaces que conducen a estos sitios maliciosos. A los ojos del algoritmo del motor de búsqueda de Google, los enlaces dan a los sitios spam suficiente credibilidad para que la herramienta los clasifique alto para palabras clave específicas.

Este ataque específico utiliza el subdominio datastudio.google.com de Google.

Descargas falsas de películas exitosas

BleepingComputer dice que encontró varias páginas de resultados de búsqueda de Google «inundadas con enlaces de datastudio.google.com», después de que un lector preocupado le advirtiera. Los enlaces no conducen a un proyecto real de Google Data Studio, sino a sitios web que alojan contenido pirateado, como películas de gran éxito actuales (Black Adam, Black Panther: Wakanda Forever, etc.).

Antes de aterrizar realmente en estas páginas, las víctimas también serán redirigidas varias veces.

El envenenamiento de SEO es un método conocido que los actores de amenazas suelen utilizar para mejorar sus posibilidades de aterrizar malware en más puntos finales (se abre en una nueva pestaña).

La mayoría de las veces, el envenenamiento de SEO se usa para llevar los sitios de torrents a la parte superior de las páginas de resultados de Google para consultas como software comercial, últimas películas o juegos de computadora. Los consumidores que buscan ahorrar unos cuantos dólares en software y juegos a veces van a sitios sospechosos que prometen cracks y activadores que les permitirían usar los productos sin pagar la licencia.

La mayoría de las veces, los activadores y los cracks no funcionan realmente como se anuncia, y todo lo que hacen es distribuir virus o malware. Estos programas maliciosos son capaces de causar todo tipo de estragos, desde instalar mineros de criptomonedas, robar datos confidenciales, implementar ransomware y hacer que los dispositivos sean completamente inútiles.

Vía: BleepingComputer (se abre en una nueva pestaña)

Share This