Les sites de torrents s'infiltrent dans Google Search grâce à des astuces de référencement
Google Looker Studio est utilisé de manière abusive pour renforcer les sites malveillants.
Les cybercriminels piratent Google Looker Studio (ex Google Data Studio) pour placer leurs sites Web malveillants en haut des pages de résultats du moteur de recherche, afin de promouvoir le spam, le contenu piraté et les torrents.
La campagne utilise une technique connue sous le nom de "SEO poisoning". Cette méthode utilise la copie de sites Web légitimes et la remplit de liens menant à ces sites malveillants. Aux yeux de l'algorithme du moteur de recherche de Google, ces liens donnent aux sites de spam suffisamment de crédibilité pour que l'outil les classe en tête de liste pour des mots clés spécifiques.
Cette attaque spécifique utilise le sous-domaine datastudio.google.com de Google.
Faux téléchargements de films blockbuster
BleepingComputer affirme avoir trouvé plusieurs pages de résultats de recherche Google "inondées de liens datastudio.google.com", après avoir été informé par un lecteur inquiet. Les liens ne mènent pas à un projet Data Studio de Google, mais plutôt à des sites Web hébergeant du contenu piraté, comme des films à succès actuels (Black Adam, Black Panther : Wakanda Forever, etc.).
Avant d'arriver sur ces pages, les victimes sont redirigées à plusieurs reprises.
Le détournement du référencement est une méthode connue, souvent utilisée par les cybercriminels pour améliorer leurs chances de faire installer des logiciels malveillants sur davantage de terminaux.
La plupart du temps, le détournement du référencement est utilisé pour faire remonter les sites de torrents dans les pages de résultats de Google pour des requêtes telles que les logiciels commerciaux, les derniers films ou les jeux informatiques. Les consommateurs qui cherchent à économiser quelques dollars sur des logiciels et des jeux vont parfois sur des sites louches promettant des cracks et des générateurs de codes qui leur permettraient d'utiliser les produits sans payer la licence.
Etes-vous un expert ? Abonnez-vous à notre newsletter
Inscrivez-vous à la newsletter TechRadar Pro pour recevoir toutes les actualités, les opinions, les analyses et les astuces dont votre entreprise a besoin pour réussir !
La plupart du temps, les codes générés et les cracks ne fonctionnent pas vraiment comme annoncé, et tout ce qu'ils font, c'est distribuer des virus ou logiciels malveillants. Ces programmes malveillants sont capables de faire toutes sortes de ravages, qu'il s'agisse d'installer des mineurs de crypto-monnaies, de voler des données sensibles, de déployer des ransomwares et de rendre les appareils complètement inutiles.
- Meilleurs antivirus 2022 : quelle solution gratuite, premium ou business choisir ?
- Meilleurs antivirus en ligne : quel service de sécurité basé sur le cloud est le plus fiable en 2022 ?
- Les meilleurs navigateurs web avec un VPN intégré : visitez tous les sites du monde en toute sécurité
- Meilleurs VPN : quels sont les services les plus fiables en 2022 ?
Via: BleepingComputer
Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.