Noticias Archive

Aumenta el uso de técnicas BlackHat SEO

Posted 02/05/2010 By admin

La implementación de técnicas de BlackHat SEO para fomentar la propagación de diversas amenazas informáticas ha proliferado en el último tiempo, consolidándose como una de las principales estrategias de los ciberatacantes para difundir sus creaciones.

La compañía de seguridad informática ESET detectó un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entre los navegantes desprevenidos. Estas estrategias aprovechan la utilización de palabras clave en torno a importantes noticias mundiales, para ubicar entre los primeros puestos de los buscadores web páginas que descargan distintos códigos maliciosos.


Las técnicas de SEO (Search Engine Optimization: Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores. La implementación de estas estrategias, pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.

Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet. Por tal motivo, es muy común que este tipo de maniobras de BlackHat SEO sea empleado cada vez que sucede alguna catástrofe natural, surge una noticia importante relacionada con personalidades famosas o un acontecimiento de importancia mundial, con el fin de propagar códigos maliciosos.

“Resulta sumamente importante reforzar los métodos de prevención al momento de efectuar búsquedas relacionadas con hechos de interés masivo, dado que la utilización maliciosa de palabras clave para posicionar amenazas informáticas en los buscadores se encuentra en auge. El uso de este tipo de técnicas afecta directamente la experiencia de navegación de los usuarios y al mismo tiempo, los convierte en potenciales blancos de ataque», aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Hasta el momento, los eventos que más impulsaron el empleo de este tipo de técnicas para propagar códigos maliciosos fueron los atentados sufridos en trenes de Moscú y los terremotos de Haití, Chile y Japón. Todos estos sucesos generaron una gran cantidad de sitios web, videos y enlaces falsos que motivaron la propagación de distintas amenazas informáticas.

Fuente: ESET.

El 15% del malware son falsos antivirus

Posted 01/05/2010 By admin

Las pop-up o ventanas que advierten de una falsa alerta de seguridad ofreciendo la posibilidad de adquirir un antivirus -falso a su vez- son un método cada vez más utilizado por los ciberdelincuentes para sacar dinero a los usuarios. Este timo generó el 15% de las infecciones por malware detectadas por Google en páginas web, de acuerdo con el análisis llevado a cabo por la compañía entre enero de 2009 y febrero de 2010, y cuyos resultados acaban de darse a conocer.

El malware procedente de anuncios de falsos antivirus se ha multiplicado por cinco desde que la compañía empezara este análisis, según Niels Provos, principal ingeniero de software de Google. Además, representa la mitad de todo el malware entregado a través de anuncios, por lo que se está convirtiendo en un verdadero problema.

Para su estudio, Google analizó 240 millones de páginas web, de los que desenmascaró 11.000 dominios involucrados en la distribución de antivirus falsos.

La oferta de falsos antivirus ha ido evolucionando en su presentación. Los primeros casos de este timo se producían a través de mensajes de correo electrónico, hasta que a comienzos de marzo de 2007 Google detectó el primer ataque que involucraba a una página web. Asimismo, también han cambiado la técnica: “en aquel momento, los ataques empleaban JavaScript simple para desplegar una alerta que pedía al usuario que se descargara un falso ejecutable”, señala Provos. “Recientemente, los sites de falsos antivirus utilizan JavaScript complejo para mimetizar la apariencia de la interfaz de usuario de Windows. Y en algunos casos, el software maliciosos detecta el sistema operativo y se adapta a su interfaz”.

Fuente: www.idg.es