Los ciberdelincuentes están pirateando Google Looker Studio para colocar sus sitios web maliciosos en lo alto de las páginas de resultados del motor de búsqueda, promoviendo spam, contenido pirateado y torrents.
La campaña utiliza una técnica conocida como envenenamiento SEO. Este método utiliza una copia legítima del sitio web y lo llena con enlaces que conducen a estos sitios maliciosos. A los ojos del algoritmo del motor de búsqueda de Google, los enlaces dan a los sitios de spam suficiente credibilidad para que la herramienta los clasifique alto para palabras clave específicas.
Este ataque específico utiliza el subdominio datastudio.google.com de Google.
Descargas falsas de películas taquilleras
BleepingEquipo dice que encontró varias páginas de resultados de búsqueda de Google «inundadas con enlaces de datastudio.google.com», después de que un lector preocupado le avisara. Los enlaces no conducen a un proyecto real de Google Data Studio, sino a sitios web que alojan contenido pirateado, como películas de gran éxito actuales (Black Adam, Black Panther: Wakanda Forever y similares).
Antes de aterrizar realmente en estas páginas, las víctimas también serán redirigidas un par de veces.
El envenenamiento de SEO es un método conocido, a menudo utilizado por los actores de amenazas para mejorar sus posibilidades de enviar malware a más puntos finales. (se abre en una pestaña nueva).
La mayoría de las veces, el envenenamiento de SEO se usa para impulsar los sitios de torrents en lo alto de las páginas de resultados de Google para consultas como software comercial, las últimas películas o juegos de computadora. Los consumidores que buscan ahorrar unos cuantos dólares en software y juegos a veces visitan sitios turbios que prometen cracks y activadores que les permitirían usar los productos sin pagar la licencia.
La mayoría de las veces, los activadores y los cracks realmente no funcionan como se anuncia, y todo lo que hacen es distribuir virus o malware. Estos programas maliciosos son capaces de causar todo tipo de estragos, desde la instalación de mineros de criptomonedas hasta el robo de datos confidenciales, la implementación de ransomware y la inutilización total de los dispositivos.
Vía: BleepingComputer (se abre en una pestaña nueva)