Les cybercriminels piratent Google Looker Studio pour placer leurs sites Web malveillants en haut des pages de résultats du moteur de recherche, en faisant la promotion du spam, du contenu piraté et des torrents.

La campagne utilise une technique connue sous le nom de référencement empoisonnement. Cette méthode utilise une copie légitime du site Web et la remplit de liens menant à ces sites malveillants. Aux yeux de l’algorithme du moteur de recherche de Google, les liens donnent aux sites de spam suffisamment de crédibilité pour que l’outil les classe en tête pour des mots clés spécifiques.

Cette attaque spécifique utilise le sous-domaine datastudio.google.com de Google.

Faux téléchargements de films à succès

BipOrdinateur dit avoir trouvé plusieurs pages de résultats de recherche Google « inondées de liens datastudio.google.com », après avoir été prévenu par un lecteur inquiet. Les liens ne mènent pas à un véritable projet Google Data Studio, mais plutôt à des sites Web hébergeant du contenu piraté, comme les films à succès actuels (Black Adam, Black Panther : Wakanda Forever, etc.).

Avant d’atterrir réellement sur ces pages, les victimes seront également redirigées plusieurs fois.

Publicité

L’empoisonnement SEO est une méthode connue, souvent utilisée par les acteurs de la menace pour améliorer leurs chances de faire atterrir des logiciels malveillants sur plus points de terminaison (s’ouvre dans un nouvel onglet).

La plupart du temps, l’empoisonnement SEO est utilisé pour pousser les sites torrent en haut des pages de résultats de Google pour des requêtes telles que des logiciels commerciaux, les derniers films ou des jeux informatiques. Les consommateurs qui cherchent à économiser quelques dollars sur les logiciels et les jeux vont parfois sur des sites louches promettant des cracks et des activateurs qui leur permettraient d’utiliser les produits sans payer la licence.

La plupart du temps, les activateurs et les cracks ne fonctionnent pas vraiment comme annoncé, et tout ce qu’ils font est de distribuer des virus ou des logiciels malveillants. Ces programmes malveillants sont capables de faire toutes sortes de ravages, de l’installation de mineurs de crypto-monnaie au vol de données sensibles, en passant par le déploiement de rançongiciels et en rendant les appareils complètement inutiles.

Passant par: BipOrdinateur (s’ouvre dans un nouvel onglet)

Rate this post
Publicité
Article précédentLe nouveau Battle Pass de Rainbow Six Siege émule Fortnite et Warzone 2
Article suivantWindows 11 ajoute la prise en charge des points d’accès pour les appareils Android
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici