Cyberprzestępcy wykorzystują Google Trends
2009-03-24 12:41
Przeczytaj także: Cyberprzestępcy a pozycjonowanie stron
Panda Security zauważa, że oprócz wcześniej opisanych standardowych technik pozycjonowania, atakujący uciekają się także do sposobów znanych jako Black Hat SEO. Są to nielegalne techniki pozycjonowania, niezgodne z zasadami ustanowionymi przez twórców wyszukiwarek i polegają na stosowaniu alternatywnej treści lub wpływaniu na odczucia użytkowników. Czasami trudno określić, czy dana technika jest prawidłowa czy też nie, z uwagi na zasady stosowane przez daną wyszukiwarkę.
Sposoby ukrywania ataków
Cyberprzestępcy starają się utrudnić producentom oprogramowania zabezpieczającego identyfikację własnych stron. W tym celu stosują coraz bardziej zaawansowane sposoby przeprowadzania ataków. Na przykład niektóre ze złośliwych witryn jakimi posługują się cyberprzestępcy, zachowują się inaczej i prezentują różne treści w zależności od pochodzenia odwiedzającego je użytkownika.
W celu ukrycia ataku cyberprzestępcy stosują skrypt, który określa pochodzenie odwiedzającego. Jeżeli użytkownik wprowadzi adres URL witryny którą chce odwiedzić, na pasku adresu przeglądarki prezentowana jest prawidłowa treść. Jeżeli jednak użytkownik korzysta ze zmanipulowanych wyników wyszukiwarki Google, zostanie przeniesiony na szkodliwą witrynę www.
MSAntispyware 2009
Laboratorium PandaLabs wykryło witrynę www, która reprezentuje nowy przykład zastosowania techniki Black Hat SEO. Zazwyczaj strony sprzedające fałszywe programy antywirusowe (zarówno te, które zawierają określone znaczniki, jak i pozostałe) są tworzone w taki sposób, aby ich pozycja w wyszukiwarkach była jak najwyższa. Jednak w przypadku witryny wykorzystywanej do dystrybucji MSAntispyware 2009 sytuacja wyglądała zupełnie inaczej. Wszystkie znaczniki i procesy zaprojektowane zostały w taki sposób, aby strona nie została zaindeksowana w wyszukiwarkach. Celem takiego postępowania było znaczne utrudnienie analitykom złośliwego oprogramowania oraz producentom zabezpieczeń działań mających udaremnić infekcje z wykorzystaniem blokowania adresów URL.
Przeczytaj także:
Fałszywe strony WWW: firma Ford przynętą
1 2
oprac. : Regina Anam / eGospodarka.pl