Actualizado el 12 de noviembre con advertencias de búsqueda de Google más peligrosas.
Dos historias no relacionadas han llamado la atención en los últimos días y ambas presentan una cruda advertencia sobre los riesgos de lo que escribe en la mostrador de búsqueda de Google. La navegación segura es cada vez más crítica, como se ve con la nueva modernización de seguridad impulsada por inteligencia fabricado de Google que llega a Chrome. Pero algunos de los peligros te sorprenderán.
Primero, abordemos una oneroso amenaza cibernética detectada por el equipo de seguridad de Sophos, que advirtió la semana pasada que “Internet está atiborrado de gatos y, en este caso, sitios web falsos de gatos que envían malware y se utilizan para una optimización de motores de búsqueda muy específica”.
Resulta que el final truco para atraer a los usuarios a instalar malware se podio en términos de motores de búsqueda especializados para expedir enlaces maliciosos a quienes esperan los resultados. Este llamado envenenamiento de SEO necesita términos harto especializados; de lo contrario, no podría obtener los titulares de los resultados en la parte superior de la página. “En este caso”, dice Sophos, “encontramos que los actores de GootLoader usaban resultados de búsqueda para obtener información sobre un micho en particular y una geogonia particular que se utiliza para entregar la carga útil:
¿Son legales los gatos de Cohete en Australia? ¿Es ese hornacina suficiente para ti?
“Nuestra investigación”, informa el equipo, “reveló que el actor de la amenaza estaba utilizando envenenamiento de SEO a través de un foro en crencha de liviana paso que se encuentra mediante una simple búsqueda en Google, iniciada por el beneficiario para ‘¿Necesita una inmoralidad para tener un micho de Cohete en Australia?’ … Inmediatamente posteriormente de que el beneficiario hace clic en el enlace, se descargó un archivo .zip sospechoso en C:Users
Hilván afirmar que rajar esta publicación comprometida en el foro descargaría una carga útil de archivo ZIP bellaco que iniciaría la instalación por etapas de malware peligroso. Sophos advierte que GootLoader, que alguna vez fue utilizado exclusivamente por los ciberdelincuentes detrás del ransomware REVil y el troyano bancario Gootkit, ahora ha “evolucionado hasta convertirse en una plataforma de paso original como servicio, en la que Gootkit proporciona capacidades de robo de información, así como la capacidad de implementar aplicaciones posteriores. herramientas de explotación y ransomware”.
Claramente, si te interesan los gatos de Cohete y vives en Australia, tendrás que tener mucho cuidado. No estoy seguro de si son legales en el país y no planeo apañarse en Google para averiguarlo. Te dejo para que hagas tu propia investigación fuera de Google. Para todos los demás, tengan en cuenta este ataque. Si su búsqueda es particularmente específica, entonces puede ser más susceptible a enlaces maliciosos en la búsqueda que búsquedas más genéricas.
Como advierte el líder cibernético de ESET, Jake Moore, “los delincuentes son inteligentes a la hora de tratar y, a menudo, la clan deposita una gran dosis de confianza en los motores de búsqueda asumiendo que los resultados se examinan antiguamente de clasificarlos. Desafortunadamente, los actores maliciosos se están volviendo más creativos, lo que significa que la clan debe estar alerta en todas partes de Internet”.
Sin confiscación, los fundamentos no cambian: tenga cuidado con los enlaces y las instalaciones. Por lo caudillo, esto se aplica más a los ataques de ingeniería social a través de redes sociales, correo electrónico o plataformas de transporte. Esto simplemente agrega resultados de búsqueda a esa embriagadora mezcla.
La segunda historia de “ten cuidado con lo que buscas en Google” es muy diferente. Al punto que unos días antiguamente de que se publicara el documentación de Sophos, apareció en varios medios una comunicado advirtiendo que “una mujer ha revelado las cuatro palabras que debes evitar apañarse en Google para asegurarte de que la policía no haga una entrevista inesperada a tu casa”.
Como se informó, una pareja en Long Island “estaba buscando artículos cotidianos para el hogar” cuando sin darse cuenta ingresaron la combinación correcta para activar una bandera de perfil de terrorismo, lo que llevó a las autoridades a visitarlos. “Por lo tanto, si no quiere que la policía se presente en su puerta, no busque las cuatro palabras: ‘obús de olla a presión’ pegado con la palabra ‘mochila'”.
La historia fue un poco exagerada cedido que no se trataba de una señal directa de un sistema informático que todo lo ve en DC y que analiza las búsquedas de Google; de hecho, fue el área de TI del empleador del marido quien marcó la búsqueda y lo informó a la policía locorregional. . Esto fue en 2013, con el maratón de Boston fresco en la mente de la clan. “Tras la búsqueda involuntaria de la pareja en Internet, varias camionetas negras se detuvieron en la casa de la pareja para comprobar de que no fueran una amenaza terrorista”.
Si adecuadamente la historia ha capturado la imaginación, no son las búsquedas las que te sorprenderán sino el contenido devuelto por esas búsquedas. Al obtener a sitios web y enlaces marcados como peligrosos, es más probable que se rastree su comportamiento de navegación hasta usted que una búsqueda en sí. Dicho esto, si infringe la ley, es casi seguro que revise el historial de búsqueda en sus dispositivos o vinculado a sus cuentas.
según ebw">la colina“el historial de búsqueda de Thomas Matthew Crooks, identificado como el pistolero de 20 primaveras que intentó asesinar al expresidente Trump en un mitin en las suburbios de Pittsburgh el fin de semana pasado, incluye fotografías de Trump y el presidente Biden, entre otras cosas. Crooks, que fue asesinado posteriormente de rajar fuego en el evento de campaña, había buscado fechas de las apariciones de Trump y de la próxima Convención Franquista Demócrata, dijeron funcionarios del FBI a los miembros del Congreso”.
A menos que sea excepcionalmente cuidadoso con los dispositivos limpios y sin inicios de sesión en cuentas, especialmente no con un inicio de sesión en una cuenta de Google, y use una VPN o incluso se conecte desde una ubicación que no está conectada a usted, la actividad en Internet tiene la costumbre de volverse contra usted. Y eso es antiguamente de que comiencen a aparecer las inevitables nuevas amenazas de los motores de búsqueda de IA.
“A medida que avanzamos en torno a una nueva época en la que la búsqueda en Internet recibe la ayuda de la IA”, dice Moore, “las personas deben ser aún más conscientes de en qué hacen clic, ya que es probable que se abuse de ello. Si los enlaces llevan a las personas directamente a una descarga, deben tener mucho cuidado de no instalar lo que acaba de aparecer en su carpeta de descargas”.
Esas amenazas están ganando contorno y generando más advertencias. Y se están volviendo más organizados e industrializados. Volviendo a la amenaza de envenenamiento de SEO, un nuevo documentación de Trend Micro y sus socios japoneses acaba de “revelar conexiones ocultas entre las operaciones de malware de SEO”.
El concepto de operaciones es el mismo que se ve con la operación Bengal Cat: “actores de amenazas que utilizan tácticas de envenenamiento de SEO para redirigir a los usuarios a sitios de comercio electrónico falsos”. Lo nuevo es que la investigación ha “identificado tres grupos de actores de amenazas, cada uno de los cuales utiliza una comunidad de malware única, mientras que un asociación utiliza varias familias de malware”. Igualmente se ha gastado que esos actores de amenazas comparten su infraestructura de comando y control y reutilizan los sitios web de comercio electrónico maliciosos, aprovechando mejor sus inversiones y distribuyendo sus costos operativos”.
Trend Micro advierte que “el número de sitios de comercio electrónico falsos que pretenden defraudar a las personas o robar su información personal ha ido en aumento”, citando un documentación de JC3 que advierte sobre 47.278 sitios de comercio electrónico falsos, sustancialmente más que los 28.818 sitios que había sido denunciado un año antiguamente. El envenenamiento de SEO es el señuelo para esos sitios web falsos. “Hacer que los motores de búsqueda muestren las páginas de señuelo de los actores de amenazas como si estuvieran ubicadas en los sitios web comprometidos. Luego, las páginas señuelo redirigen a los visitantes de los motores de búsqueda a sitios de comercio electrónico falsos para potencialmente victimizarlos”.
Trend Micro advierte a los usuarios de la web que “tengan mucho cuidado al apañarse productos a través de motores de búsqueda y al utilizar un sitio de compras por primera vez para evitar ser víctimas de sitios de compras falsos”.
Igualmente este mes, Malwarebytes advirtió sobre un vuelta en esta amenaza, con el uso de Google Ads maliciosos en extensión de envenenamiento de SEO puro. “Un anuncio que aparece en la parte superior de una búsqueda en Google… ese resultado patrocinado parece completamente auténtico, con un logotipo y un sitio web oficiales. Ya sabemos que los delincuentes pueden hacerse sobrevenir por cualquier marca de su placer simplemente usando un rastreador de clics (o una plantilla de seguimiento) para evitar la detección”.
Como señala el equipo de investigación en su documentación, “nosotros [had] notó una disminución en los cargadores distribuidos a través de publicidad maliciosa durante los últimos 3 meses”, y esta nueva advertencia es “un recordatorio de que los actores de amenazas pueden retornar rápidamente a métodos probados”.
La amenaza específica aquí es Fakebat, que descubrieron que se enviaba a los usuarios “a través de un anuncio bellaco de Google para la aplicación de productividad Notion. FakeBat es un cargador único que se ha utilizado para eliminar cargas avíos de seguimiento, como Lumma Stealer”. Los anuncios falsos fueron inmediatamente denunciados a Google.
Ya sea comprometiendo los resultados habituales de SEO o colocando anuncios patrocinados, la amenaza es la misma y las advertencias son las mismas para los usuarios: está claro que las víctimas caen en este tipo de estafas en un ciclo. “Si adecuadamente los anuncios maliciosos que entregan cargas avíos de malware han sido un poco menos frecuentes en las últimas semanas, el ejemplo de hoy muestra que los actores de amenazas pueden regresar y lo harán cuando sea el momento adecuado”.
Si adecuadamente el envenenamiento de SEO puede secuestrar un foro muy utilizado para colocar un enlace bellaco, los anuncios se basan en la suplantación de la marca, aprovechando su confianza para diseñar socialmente un ataque. “La suplantación de marcas a través de los anuncios de Google sigue siendo problemática, ya que cualquiera puede beneficiarse las funciones integradas para parecer probado y engañar a los usuarios para que descarguen malware”.
Trend Micro advierte que estos son los “signos reveladores de un comportamiento fraudulento:
- URL sospechosas que contienen un nombre de dominio poco popular
- Precios que son inusualmente baratos en comparación con el precio habitual de mercado del producto.
- Productos que normalmente no se ven en los principales sitios de compras, pero que se venden con descuento.
- Sitios que manejan una amplia y diversa escala de productos a pesar de no ser un sitio minorista importante.
- Sitios que se hacen sobrevenir por una marca importante
- Sitios que dicen ser una “tienda especializada” pero venden artículos completamente ajenos
- La información del sitio no coincide con la información y la ubicación de la empresa”.