A 18 años de búsquedas en Google, el malware puede seguir estando a un clic

Share this…

¿Cómo navegas a través de la realidad digital? ¿Cuál es la primera página web que abres cuando buscas algo online? ¿En dónde sueles escribir con más frecuencia la pregunta “cómo se hace…”? Para la mayoría de los usuarios, la respuesta a todas estas preguntas es Google.

CIERTAS PÁGINAS SE APROVECHAN DEL POSICIONAMIENTO WEB PARA LLEGAR A LOS PRIMEROS RESULTADOS DE BÚSQUEDA

Ya han pasado 18 años desde que Larry Page y Sergey Brin, en ese entonces estudiantes de doctorado en Stanford, fundaron su empresa y la convirtieron en el motor de búsqueda más importante de todo el mundo, superando incluso la suma de los 14 mayores competidores que le siguen. Sin embargo, con sus 1,6 mil millones de visitantes por mes, no solo es el líder de la industria, sino que también es una de las opciones más interesantes que tienen los cibercriminales para encontrar futuras víctimas.

Hace poco, ESET advirtió sobre las estafas de los sitios que ofrecían entradas falsas para laEurocopa y los Juegos Olímpicos en Río. A pesar de ser maliciosos y engañar a sus víctimas mediante la venta de billetes no válidos, o de simplemente robar su dinero sin dar nada a cambio, muchas de estas páginas aparecían entre las primeras en los resultados de búsquedas de “entradas para la Eurocopa 2016” y “entradas para Río 2016”.

Black Hat SEO

Seguramente te preguntarás cómo es posible que ocurra algo así, con todos los mecanismos de seguridad que se están implementando. La razón es el empleo de las técnicas conocidas comoBlack Hat SEO (Search Engine Optimization u Optimización para motores de búsqueda). El término se refiere a las personas con malas intenciones que se aprovechan de las normas de posicionamiento web adoptadas por Google para llegar a los primeros resultados de búsqueda.

Existen varias maneras de aprovecharse de estas reglas. Uno de los métodos más sofisticados, conocido como “cloaking” (encubrimiento), le muestra al usuario un tipo de contenido y/o URL, pero al rastreador del motor de búsqueda le muestra un contenido diferente. Por lo tanto, el ranking es más alto, pero conduce a los usuarios a páginas irrelevantes.

Otra forma de captar más atención durante una búsqueda online es notificarles a los servidores que hay contenidos nuevos varias veces por minuto. Esto crea la ilusión de que se está publicando material nuevo con mucha frecuencia, lo que hace que las páginas suban de nivel en el ranking.

Sin embargo, no todos los estafadores están optando por estos métodos tan complicados. Mucho más simples son las granjas de enlaces o “link farms”, es decir, varias páginas con contenido generalmente de baja calidad controladas por los estafadores, que se unen entre sí en un intento de mejorar su visibilidad en las búsquedas. Llenar los sitios web con palabras clave, aunque el contenido no esté relacionado, también se considera una técnica de Black Hat SEO.

shutterstock_200317910_Karramba-Production-623x410

Malas intenciones

Lo que todas estas prácticas maliciosas tienen en común es el objetivo que quieren lograr: no solo llegar al principio de los resultados de búsqueda, sino también llevar a cabo ataques de phishingpara extraer información confidencial de las víctimas o distribuir contenido malicioso comoransomware, troyanos bancarios o spyware. Además, los cibercriminales suelen utilizar exploit kits cuando intentan instalar malware en los equipos de las víctimas.

¿Todavía usas Flash, alguna versión vieja de Internet Explorer o cualquier otra aplicación que esté obsoleta y para la cual ya no se publican parches? Con solo visitar una página infectada, un exploit kit puede analizar tu equipo en busca de vulnerabilidades y usar indebidamente alguna de estas fallas no corregidas para obtener acceso a tu dispositivo. Ni siquiera es necesario que hagas clics adicionales o que otorgues permisos, y es por eso que es realmente importante actualizar todo el software.

Recuerda esto la próxima vez que estés navegando por Internet y vayas a hacer clic en el primer enlace que muestra Google. Sin la protección adecuada de un software de seguridad en varias capas, tu máquina puede terminar infectada, tu información confidencial robada o, lo que es peor, todos tus datos cifrados.

 Fuente:https://www.welivesecurity.com/