Les cybercriminels détournent Google Looker Studio afin de placer leurs sites Web malveillants en haut des pages de résultats des moteurs de recherche, en faisant la promotion du spam, du contenu piraté et du torrenting.

La campagne utilise une technique connue sous le nom d'empoisonnement SEO. Cette méthode utilise une copie légitime du site Web et la remplit de liens menant à ces sites malveillants. Aux yeux de l'algorithme du moteur de recherche de Google, les liens donnent aux sites de spam suffisamment de crédibilité pour que l'outil les classe en tête pour des mots clés spécifiques.

Cette attaque spécifique utilise le sous-domaine datastudio.google.com de Google.

Faux téléchargements de films à succès

BleepingComputer dit avoir trouvé plusieurs pages de résultats de recherche Google "inondées de liens vers datastudio.google.com", après avoir été averti par un lecteur inquiet. Les liens ne mènent pas à un véritable projet Google Data Studio, mais à des sites Web hébergeant du contenu piraté, comme les films à succès actuels (Black Adam, Black Panther : Wakanda Forever, etc.).

Avant d'atterrir réellement sur ces pages, les victimes seront également redirigées plusieurs fois.

L'empoisonnement SEO est une méthode connue que les acteurs de la menace utilisent souvent pour améliorer leurs chances de faire atterrir des logiciels malveillants sur davantage de points de terminaison (s'ouvre dans un nouvel onglet).

La plupart du temps, l'empoisonnement SEO est utilisé pour pousser les sites torrent vers le haut des pages de résultats Google pour des requêtes telles que les logiciels commerciaux, les derniers films ou les jeux informatiques. Les consommateurs qui cherchent à économiser quelques dollars sur les logiciels et les jeux se tournent parfois vers des sites louches qui promettent des cracks et des activateurs qui leur permettraient d'utiliser les produits sans payer de frais de licence.

La plupart du temps, les activateurs et les cracks ne fonctionnent pas vraiment comme annoncé, et tout ce qu'ils font est de distribuer des virus ou des logiciels malveillants. Ces programmes malveillants sont capables de causer toutes sortes de ravages, de l'installation de mineurs de crypto-monnaie, du vol de données sensibles, du déploiement de rançongiciels et du fait de rendre les appareils complètement inutiles.

Via : BleepingComputer (Ouvre dans un nouvel onglet)

Share