– Anúncio –
Hacking é um processo de obtenção de acesso não autorizado ao perfil de alguém, a uma rede de computadores ou a um site. Com o avanço dos mecanismos de segurança, as táticas dos ataques cibernéticos também evoluem. Hoje em dia, os hackers estão usando técnicas de otimização de mecanismos de pesquisa (SEO) para enviar malware aos usuários da Internet.
De acordo com Sophos, uma empresa de segurança de TI“o chamado método de desotimização do mecanismo de pesquisa inclui truques de SEO e o abuso da psicologia humana para promover sites que comprometeram as classificações do Google”.
– Anúncio –
Por que os hackers estão usando SEO para entregar malware?
A otimização SEO é uma técnica amplamente utilizada por desenvolvedores de sites para ampliar o alcance de seus sites em mecanismos de busca como Google ou Bing. Devido ao seu uso extensivo, os atores da ameaça agora mudaram sua atenção para os sistemas de gerenciamento de conteúdo (CMS). Isso permite que eles não apenas explorem ferramentas, mas também enviem malware financeiro grave, incluindo ransomware.
– Anúncio –
De acordo com Sophos, uma empresa de segurança de TI“Se as condições corretas forem atendidas (e não houve visitas anteriores ao site a partir do endereço IP do visitante), o código malicioso executado no lado do servidor redesenha a página para dar ao visitante a impressão de que encontrou um quadro de mensagens ou área de comentários de blog em que as pessoas estão discutindo exatamente o mesmo assunto”.
Como os hackers usam o SEO para entregar malware?
A implementação de SEO para enviar malware como o Trojan de acesso remoto Gootkit (RAT) não é um processo simples. Para realizar tal tarefa com êxito, pelo menos 400 servidores estão conectados a uma rede em um determinado momento. Ainda não foi descoberto se uma exploração específica é utilizada para prejudicar os domínios da rede. Os especialistas dizem que os CMSs que funcionam em segundo plano são suscetíveis de serem ultrapassados por métodos de força bruta, credenciais roubadas e malware.
– Anúncio –
De acordo com Sophos, uma empresa de segurança de TI, “Gootloader usa técnicas maliciosas de otimização de mecanismo de pesquisa para se infiltrar nos resultados de pesquisa do Google. Essas técnicas são eficazes para evitar a detecção em uma rede – até o ponto em que a atividade maliciosa tropeça nas regras de detecção comportamental”.
O que os hackers fazem depois de obter acesso via SEO?
Assim que os hackers obtêm acesso ao CMS, eles injetam um pedaço de programa de computador no corpo do site em questão. Eles realizam verificações sucessivas, como IP e localização, para confirmar o alvo pretendido. Caso os testes do hacker não sejam confirmados, o navegador exibe automaticamente uma página da web com aparência normal. As vítimas de malware que clicam nos hiperlinks obtêm um arquivo .zip que contém um arquivo .js autoexecutável.
Segundo os pesquisadores, “em vários momentos, é possível que os usuários finais evitem a infecção, se reconhecerem os sinais. O problema é que mesmo pessoas treinadas podem ser facilmente enganadas pela cadeia de truques de engenharia social usados pelos criadores do Gootloader. Bloqueadores de script como o NoScript para Firefox podem ajudar um internauta cauteloso a permanecer seguro, evitando que a substituição inicial da página hackeada aconteça, mas nem todo mundo usa essas ferramentas.
Quais são os remédios contra hackers de SEO?
Se permanecermos cautelosos em relação à nossa atividade na Internet, poderemos salvar-nos dos ataques cibernéticos baseados em SEO. Aqui estão algumas dicas:
1) Mantenha seu sistema operacional, software e drivers atualizados.
Software obsoleto é o alvo mais comum dos hackers, pois eles não estão imunes à natureza em constante evolução dos programas de computador maliciosos. Quando você executa um CMS como o WordPress em um sistema atualizado, o antivírus bloqueia ameaças automaticamente e envia notificações.
2) Sempre crie backups
A perda de seus dados pode se tornar uma causa de perdas econômicas e estresse. Assim, mantenha um backup do que você posta em seus sites. Hoje em dia, existem diversos plugins disponíveis para você criar backups no WordPress e outros CMS.
3) Monitorar atividade
Como uma camada extra de vigilância, você deve investir em um serviço de monitoramento confiável que monitore o tráfego da web para identificar atividades suspeitas e reportar possíveis problemas.
Para o mais recente notícias sobre gadgets e tecnologiae análises de gadgetsSiga-nos no Twitter, Facebook e Instagram. Para os mais novos vídeos de tecnologia e gadgets inscreva-se em nosso YouTube Canal. Você também pode manter-se atualizado com o Ponte de gadgets Android Aplicativo.
– Anúncio –