Інфармацыя кіруе глабальнай эканомікай сёння. У выніку, шматлікія кампаніі належаць на пошукавай аптымізацыі метадаў (SEO), каб палепшыць свае арганічныя ранжыраванню на Google Вынікі пошуку, сярод іншага, і ў канчатковым выніку прыцягнуць кліентаў на свае сайты.
Некаторыя з найбольш распаўсюджаных тактык SEO ўключаюць сшыванне паміж рознымі старонкамі на сайце арганізацыі, выкарыстоўваючы тэгі метададзеных і ўключэння аптымізацыі ключавых слоў на вэб-паведамленні.
Аднак, не ўсе SEO дзейнасці сумленныя. Падмноства вядомае як «узломшчыкі SEO» ставіцца да несумленным метадам, якія выкарыстоўваюцца на сайтах, якія хочуць павысіць свой рэйтынг у пошукавых сістэмах.
Два з найбольш папулярных з іх тактыкі мяркуе выкарыстанне схаваных ключавых слоў на старонцы і рэалізацыя метады, вядомую як «маскіроўка», які адлюстроўвае іншую старонку ў залежнасці ад таго, ці з'яўляецца чалавек наведвальнік або пошукавік праглядае вэб-сайт.
Адміністратары сайта маюць розныя матывіроўкі, абапіраючыся на узломшчыкаў метады SEO. Часам гэтыя мерапрыемствы прызначаныя для прыцягнення наведвальнікаў на шкоднасныя вэб-сайты, дзе зламыснікі могуць затым прапануе карыстачу ўсталяваць непатрэбныя або пашкоджаныя файлы - напрыклад у выпадку з нядаўняй BlackHat SEO кампаніі спярэшчаны Хеймдал бяспекі ,
У адпаведнасці з блог на сайце HEIMDAL, група тых, хто нападаў выкарыстоўвае ўзламаныя вэб-старонак і «дзясяткі ін'екцый сцэнара» неўсвядомлена зямлі наведвальнікаў на заражаныя сайты і служыць ім шкоднасныя файлы для загрузкі.
Прыступ пачынаецца тады, калі карыстальнікі глядзяць на шэраг папулярных ключавых слоў, у тым ліку «Java JRE», «MSN 7» і «Windows 8.» Лік Гэтыя ключавыя словы для сотняў тысяч запытаў кожны месяц. За гэтай канкрэтнай BlackHat SEO кампаніі, яны таксама выклікаць шэраг вэб-старонак, якія былі заражаныя шкоднасным кодам для распаўсюджвання шкоднаснага ПА нічога не падазравалых карыстальнікаў.
Некаторыя з узламаных старонак ўключаюць у сябе наступнае:
- HTTP: [.]? //Www.mypromediastoreone кім / 00002954 / download.php ID = 2954 & ИСС = SB-110 & імя = Java + час выканання + сераду + Windows + 8 + 64 + біт,
- HTTP: [.]? //Www.mymediasearchnowone кім / 000000002954 / download.php ID = 2954 & ИСС = SB-110 & імя = Java + час выканання + сераду + Windows + 8 + 64 + біт
- HTTP: [.]? //Www.smartmediafinderone кім / 02954 / download.php ID = 2954 & ИСС = SB-110 & імя = Java + час выканання + сераду + Windows + 8 + 64 + біт
Больш поўны спіс можна паглядзець на малюнку ніжэй.
крыніца: Хеймдал бяспекі
«На гэтых старонках ахвяра заваблівае з дапамогай метадаў сацыяльнай інжынерыі для ўстаноўкі пакета Java JRE,» Хеймдали тлумачыць у сваім пасце. Гэтыя ўзоры былі пашкоджаныя шкоднасным.
Хеймдал ідзе адзначыць, што зламыснікі за гэтым узломшчыкаў SEO кампаніі таксама заняты іншай атакі: накіроўваць карыстальнікаў на парнаграфічныя сайты, якія іх абслугоўваюць шкоднасны код.
Гэтая атака завяршаецца праз выкарыстанне рыбалова Exploit Kit, ўніклівы дыстрыб'ютар шкоднасных праграм які быў Нядаўна мішэнь даследчыкі Cisco Security у спробе паменшыць колькасць вымагальнікаў інфекцый у Інтэрнэце сёння.
Хеймдал звязаўся з камандай бяспекі Google, у надзеі, што яна адвядзе шкоднасны вэб-старонку з яго вынікаў пошуку ў бліжэйшы час. У той жа час, карыстальнікі настойліва рэкамендуецца ўсталяваць антывіруснае рашэнне на сваіх кампутарах і ніколі не загружаць праграмнае забеспячэнне з ненадзейных крыніц.
Назва выявы ласкава ShutterStock