HACKING

15.000 ιστότοποι παραβιάστηκαν σε μια μαζική εκστρατεία Google SEO poisoning

This post was originally published on this site

Χάκερς παραβιάζουν χιλιάδες ιστότοπους για να ανακατευθύνουν τους επισκέπτες σε ψεύτικα φόρουμ συζητήσεων Q&A σε μια μαζική εκστρατεία black hat Google SEO.

Δείτε επίσης: Η Google συνεργάζεται με τη Renault για την ανάπτυξη ενός Software Defined Vehicle

Google SEO

Η Sucuri εντόπισε πρώτη τις επιθέσεις και αναφέρει ότι κάθε παραβιασμένος ιστότοπος που βρήκε περιείχε περίπου 20.000 αρχεία. Η εκστρατεία χρησιμοποιεί ως επί το πλείστον ιστότοπους WordPress.

Η γνώμη των ερευνητών είναι ότι ο τελικός στόχος των χάκερ είναι να δημιουργήσουν περισσότερες ιστοσελίδες προκειμένου να κάνουν τις ψεύτικες ιστοσελίδες ερωτήσεων και απαντήσεων να φαίνονται νόμιμες και ως αποτέλεσμα, να κατατάσσονται υψηλότερα στις μηχανές αναζήτησης.

Με την τοποθέτηση αυτών των ιστότοπων στην κορυφή της Αναζήτησης Google, η εκστρατεία είναι πιο πιθανό να επιτύχει σε μελλοντικές προσπάθειες, όπως η μόλυνση υπολογιστών με κακόβουλο λογισμικό ή η προσπάθεια απόκτησης προσωπικών πληροφοριών μέσω phishing.

Εάν υπάρχει ένα αρχείο “ads.txt” στον ιστότοπο προορισμού, είναι πιθανό ο ιδιοκτήτης να θέλει να διαπράξει απάτη με διαφημίσεις, οδηγώντας περισσότερη επισκεψιμότητα εκεί.

Η Sucuri αναφέρει ότι οι χάκερ τροποποιούν αρχεία PHP του WordPress, όπως τα ‘wp-singup.php‘, ‘wp-cron.php‘, ‘wp-settings.php‘ και άλλα, για να ανακατευθύνουν τους χρήστες σε ψεύτικα φόρουμ συζητήσεων χωρίς να το γνωρίζουν.

Μερικές φορές, οι επιτιθέμενοι αφήνουν πίσω τους τα δικά τους αρχεία PHP στον ιστότοπο στον οποίο μόλις επιτέθηκαν, χρησιμοποιώντας ονόματα που εύκολα θα μπορούσαν να εκληφθούν ως νόμιμα αρχεία (“wp-logln.php” είναι ένα παράδειγμα).

Τα μολυσμένα ή εγχυμένα αρχεία περιέχουν κακόβουλο κώδικα που ελέγχει αν οι επισκέπτες του ιστότοπου είναι συνδεδεμένοι στο WordPress και αν δεν είναι, τους ανακατευθύνει σε μια διεύθυνση URL που περιέχει μια κακόβουλη εικόνα.

Δείτε ακόμα: Google Lens: Η εταιρεία το ενσωματώνει στο search bar

Ωστόσο, αντί για μια εικόνα, τα προγράμματα περιήγησης θα λάβουν έναν κώδικα JavaScript που ανακατευθύνει τους χρήστες στην προωθούμενη τοποθεσία ερωτήσεων και απαντήσεων μέσω μιας διεύθυνσης URL που κάνει κλικ στην αναζήτηση Google.

Με τη συμπερίληψη μιας διεύθυνσης URL που κάνει κλικ στην αναζήτηση Google, οι ιδιοκτήτες ιστότοπων αυξάνουν τις πιθανότητες υψηλότερης κατάταξης στα αποτελέσματα αναζήτησης, επειδή αυτό ξεγελάει τη Google και την κάνει να πιστεύει ότι ο ιστότοπος είναι δημοφιλής.

Το αρχείο εικόνας PNG χρησιμοποιεί τη λειτουργία ‘window.location.href‘ για να δημιουργήσει ένα αποτέλεσμα ανακατεύθυνσης της αναζήτησης Google σε έναν από πολλούς στοχευμένους τομείς, όπως:

  • en.w4ksa[.]com
  • peace.yomeat[.]com
  • qa.bb7r[.]com
  • en.ajeel[.]store
  • qa.istisharaat[.]com
  • en.photolovegirl[.]com
  • en.poxnel[.]com
  • qa.tadalafilhot[.]com
  • questions.rawafedpor[.]com
  • qa.elbwaba[.]com
  • questions.firstgooal[.]com
  • qa.cr-halal[.]com
  • qa.aly2um[.]com

Δείτε επίσης: Google Assistant: Αποκτά νέες φωνές φιλικές προς τα παιδιά και γονικούς ελέγχους

Για βέλτιστη ασφάλεια, συνιστάται να αναβαθμίζετε όλα τα πρόσθετα WordPress και το CMS του ιστότοπού σας στην τελευταία έκδοση. Επιπλέον, συνιστούμε να ενεργοποιήσετε τον έλεγχο ταυτότητας δύο παραγόντων (2FA) σε όλους τους λογαριασμούς διαχειριστών.

The post 15.000 ιστότοποι παραβιάστηκαν σε μια μαζική εκστρατεία Google SEO poisoning appeared first on SecNews.gr.

https://www.secnews.gr/security/

%d bloggers like this: