Деньги, как известно, имеют различные функции. Одной из них является непрестанное движение денег в обращении, обслуживание процесса обращения. Без выполнения деньгами этой функции торговля была бы невозможна.

Blackhat кампаніі SEO сервіроўкі Up Злыя Спампаваць

Інфармацыя кіруе глабальнай эканомікай сёння. У выніку, шматлікія кампаніі належаць на пошукавай аптымізацыі метадаў (SEO), каб палепшыць свае арганічныя ранжыраванню на Google Вынікі пошуку, сярод іншага, і ў канчатковым выніку прыцягнуць кліентаў на свае сайты.

Некаторыя з найбольш распаўсюджаных тактык SEO ўключаюць сшыванне паміж рознымі старонкамі на сайце арганізацыі, выкарыстоўваючы тэгі метададзеных і ўключэння аптымізацыі ключавых слоў на вэб-паведамленні.

Аднак, не ўсе SEO дзейнасці сумленныя. Падмноства вядомае як «узломшчыкі SEO» ставіцца да несумленным метадам, якія выкарыстоўваюцца на сайтах, якія хочуць павысіць свой рэйтынг у пошукавых сістэмах.

Два з найбольш папулярных з іх тактыкі мяркуе выкарыстанне схаваных ключавых слоў на старонцы і рэалізацыя метады, вядомую як «маскіроўка», які адлюстроўвае іншую старонку ў залежнасці ад таго, ці з'яўляецца чалавек наведвальнік або пошукавік праглядае вэб-сайт.

Адміністратары сайта маюць розныя матывіроўкі, абапіраючыся на узломшчыкаў метады SEO. Часам гэтыя мерапрыемствы прызначаныя для прыцягнення наведвальнікаў на шкоднасныя вэб-сайты, дзе зламыснікі могуць затым прапануе карыстачу ўсталяваць непатрэбныя або пашкоджаныя файлы - напрыклад у выпадку з нядаўняй BlackHat SEO кампаніі спярэшчаны Хеймдал бяспекі ,

У адпаведнасці з блог на сайце HEIMDAL, група тых, хто нападаў выкарыстоўвае ўзламаныя вэб-старонак і «дзясяткі ін'екцый сцэнара» неўсвядомлена зямлі наведвальнікаў на заражаныя сайты і служыць ім шкоднасныя файлы для загрузкі.

Прыступ пачынаецца тады, калі карыстальнікі глядзяць на шэраг папулярных ключавых слоў, у тым ліку «Java JRE», «MSN 7» і «Windows 8.» Лік Гэтыя ключавыя словы для сотняў тысяч запытаў кожны месяц. За гэтай канкрэтнай BlackHat SEO кампаніі, яны таксама выклікаць шэраг вэб-старонак, якія былі заражаныя шкоднасным кодам для распаўсюджвання шкоднаснага ПА нічога не падазравалых карыстальнікаў.

Некаторыя з узламаных старонак ўключаюць у сябе наступнае:

  • HTTP: [.]? //Www.mypromediastoreone кім / 00002954 / download.php ID = 2954 & ИСС = SB-110 & імя = Java + час выканання + сераду + Windows + 8 + 64 + біт,
  • HTTP: [.]? //Www.mymediasearchnowone кім / 000000002954 / download.php ID = 2954 & ИСС = SB-110 & імя = Java + час выканання + сераду + Windows + 8 + 64 + біт
  • HTTP: [.]? //Www.smartmediafinderone кім / 02954 / download.php ID = 2954 & ИСС = SB-110 & імя = Java + час выканання + сераду + Windows + 8 + 64 + біт

Больш поўны спіс можна паглядзець на малюнку ніжэй.

Больш поўны спіс можна паглядзець на малюнку ніжэй

крыніца: Хеймдал бяспекі

«На гэтых старонках ахвяра заваблівае з дапамогай метадаў сацыяльнай інжынерыі для ўстаноўкі пакета Java JRE,» Хеймдали тлумачыць у сваім пасце. Гэтыя ўзоры былі пашкоджаныя шкоднасным.

Хеймдал ідзе адзначыць, што зламыснікі за гэтым узломшчыкаў SEO кампаніі таксама заняты іншай атакі: накіроўваць карыстальнікаў на парнаграфічныя сайты, якія іх абслугоўваюць шкоднасны код.

Гэтая атака завяршаецца праз выкарыстанне рыбалова Exploit Kit, ўніклівы дыстрыб'ютар шкоднасных праграм які быў Нядаўна мішэнь даследчыкі Cisco Security у спробе паменшыць колькасць вымагальнікаў інфекцый у Інтэрнэце сёння.

Хеймдал звязаўся з камандай бяспекі Google, у надзеі, што яна адвядзе шкоднасны вэб-старонку з яго вынікаў пошуку ў бліжэйшы час. У той жа час, карыстальнікі настойліва рэкамендуецца ўсталяваць антывіруснае рашэнне на сваіх кампутарах і ніколі не загружаць праграмнае забеспячэнне з ненадзейных крыніц.

Назва выявы ласкава ShutterStock