Víctor Hdez Martín
INFORMATICA, SEGURIDAD

Aumenta el uso de técnicas que posicionan malware en buscadores web


La implementación de técnicas de BlackHat SEO para fomentar la propagación de diversas amenazas informáticas ha proliferado en el último tiempo, consolidándose como una de las principales estrategias de los ciberatacantes para difundir sus creaciones.

Se ha detectado un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entres los navegantes desprevenidos. Estas estrategias aprovechan la utilización de palabras clave en torno a importantes noticias mundiales para ubicar entre los primeros puestos de los buscadores web páginas que descargan distintos códigos maliciosos, según informa la compañía de seguridad informática ESET.

Las técnicas de SEO (Search Engine Optimization – Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores. La implementación de estas estrategias pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.

Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet. Por tal motivo, es muy común que este tipo de maniobras de BlackHat SEO sean empleadas cada vez que sucede alguna catástrofe natural, surge una noticia importante relacionada a personalidades famosas o acontecimiento de importancia mundial para propagar códigos maliciosos.

“Resulta sumamente importante reforzar los métodos de prevención al momento de efectuar búsquedas relacionadas a hechos de interés masivo, dado que la utilización maliciosa de palabras clave para posicionar amenazas informáticas en los buscadores se encuentra en auge. El uso de este tipo de técnicas afecta directamente la experiencia de navegación de los usuarios y al mismo tiempo, los convierte en potenciales blancos de ataque”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Tal como adelantó ESET en su informe sobre Tendencias 2010, el uso de temáticas de interés que buscan captar la atención de quien está frente a la computadora ha sido ampliamente explotado como estrategia de ataque durante los primeros meses del año. A su vez, se espera que esta tendencia continúe en lo que resta del 2010, especialmente durante fechas y acontecimientos especiales.

Para acceder al informe completo “Tendencias 2010: la madurez del crimeware” puede acceder a: http://www.eset-la.com/centro-amenazas/2256-tendencias-eset-malware-2010

Hasta el momento, los eventos que más impulsaron el empleo de este tipo de técnicas para propagar códigos maliciosos fueron: los atentados sufridos en trenes de Moscú, los terremotos de Chile y Japón así como también, la catástrofe de Haití. Todos estos sucesos generaron una gran cantidad de sitios web, videos y enlaces falsos que motivaron la propagación de distintas amenazas informáticas.

En relación con esta problemática, la empresa Google dio a conocer recientemente un informe donde advierte sobre un claro aumento en la propagación de rogue, es decir, falsos antivirus. Según indica la investigación desarrollada por la compañía, el 60% de las páginas utilizadas para la propagación de estas amenazas utiliza el abuso malicioso de palabras clave.

Para conocer más sobre este caso, puede visitar el Blog de Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/04/20/60-malware-keywords-rogue/ 

“Para evitar ser víctimas de este tipo de estrategias, es importante que cada usuario conozca las mejores prácticas de seguridad y cuente con un antivirus actualizado, ya que de esta manera podrá proteger su equipo, su información y también sus activos”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Fuente

Acerca de VICTOR

Víctor Hernández Martín (Técnico de Sistemas) Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años - Víctor Hernández - informaticayseguridadvhmsat@gmail.com

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 727 seguidores

A %d blogueros les gusta esto: