Hasta 15.000 sitios web pirateados por la campaña de SEO de Google

¡Han sido más de 15 mil sitios los que han sido pirateados con esta técnica!

Envenenamiento de SEO de Google
Envenenamiento de SEO de Google

La optimización SEO de Google destinada para los motores de búsqueda, está causando revuelo de manera negativa, porque los piratas informáticos están gestando una estrategia camuflajeada con este proceso, ha comprometido la seguridad de más de 15.000 sitios web, con el propósito de redireccionar las visitas a foros totalmente falsos.

Sucuri detectó los ataques por primera vez, hasta el punto de que más de 2.000 archivos se encuentran involucrados con esta amenaza, esto forma parte de la campaña de spam que desarrolla el motor de búsqueda y la mayor parte de todos los sitios web que usan WordPress, la misión de este ataque es escalar posiciones en la búsqueda del navegador y atraer más víctimas.

Envenenamiento de SEO de Google

En peligro muchos sitios web por intentar mejorar el SEO en Google

El objetivo que persiguen los piratas informáticos está asociado con el incremento de visitas, gracias a eso pueden obtener una mejor clasificación en el motor de búsqueda, lo que se traduce en una mayor oportunidad para que los usuarios emitan las preguntas falsas, es una promoción a través de esta campaña.

Lo que se cree es que se trata de una preparación progresiva, para en el futuro empezar a lanzar malware o algunos sitios phishing, esta es una operación ambiciosa y riesgosa a la vez, en la que se pueden ubicar en la primera página de la búsqueda, cumpliendo la finalidad de propagar múltiples infecciones.

Los propietarios que quieren conseguir mayor cantidad de tráfico, pueden ser víctima del fraude publicitario de la actualidad, en el entorno web abunda un archivo “ads.txt” sobre los sitios que están clasificados como los de destino, este es un margen de riesgo enorme, lo que informa Sucuri es que existen modificaciones sobre los archivos PHP que tiene WordPress.

Algunos archivos como lo son “wp-singurp.php”, “wp-cron.php”, “wp-settings.php”, “wp-mail.php”, como también en “wp-blog-header.php”estos son usados para inyectar y provocar el redireccionamiento del tráfico hacia los foros de discusión que es totalmente falso, en búsqueda de infectar.

Los ataques que experimentan los sitios basados en WordPress

Se han observado diferentes casos en los que los ataques insertan algunos archivos PHP modificados, así infectan el sitio que han establecido como objetivo, gracias a que emplean el mismo nombre de los archivos de forma aleatoria o con pseudo totalmente legítimos, como sucede con “wp-logIn.php”.

Los archivos que se encuentran infectados o que han sido inyectados, poseen un código malicioso para hacer una revisión de los visitantes que concurren en el sitio web, todo esto se encuentra conectado a WordPress, en caso de que no estén, insertan la redirección a la URL: https://ois.is/images/logo-6.png.

Desde esa URL los navegadores no visualizan la imagen maliciosa, sino que deben tener cargado JavaScript cargado de forma previa para redirigirte a una URL de clic que posee la búsqueda de Google en la que luego se aproxima el sitio de preguntas y respuestas falso, es una promoción totalmente engañosa.

A través del uso de URL que es de clic de búsqueda de Google, aumentan las métricas de rendimiento de la URL, esto es significativo para el índice de Google, de esta manera consigue una buena posición como si se tratara de un sitio web popular, por eso llevan a cabo el plan de elevar la clasificación y atraer más visitas.

Este tipo de redirección desde las URL, permite que el tráfico sea clasificado como legítimo, pero esto ocurre solo por el uso de un software de seguridad, dentro de este proceso se excluyen los usuarios que han sido registrados, como también los que ingresan desde “wp-login.php”, para impedir la redirección del administrador del sitio, para no despertar sospechas.

Salir de la versión móvil