PDF de programación - Ataques Black Hat SEO

Imágen de pdf Ataques Black Hat SEO

Ataques Black Hat SEOgráfica de visualizaciones

Publicado el 19 de Junio del 2017
586 visualizaciones desde el 19 de Junio del 2017
626,3 KB
16 paginas
Creado hace 13a (06/10/2010)
Ataques BlackHat SEO



Jorge Mieres, Analista de Seguridad

10 de junio de 2010

ESET Latinoamérica, Av. Del Libertador 6250, 6to piso
Buenos Aires, C1428ARS, Argentina

Tel +54 (11) 4788 9213 – Fax. +54 (11) 4788 9629
[email protected], www.eset-la.com



Ataques BlackHat SEO

2



Contenido

Introducción..........................................................................................................................................................................................3

Optimización de los motores de búsquedas............................................................................................................................4

BlackHat SEO.........................................................................................................................................................................................5

Ataques BlackHat SEO ..................................................................................................................................................................6

Estrategias BlackHat SEO comúnmente empleadas.........................................................................................................8

Ciclo de ataques BlackHat SEO .............................................................................................................................................. 10

Conclusión .......................................................................................................................................................................................... 15

Más información ............................................................................................................................................................................... 16



Ataques BlackHat SEO

3



Introducción

Día a día millones de personas en todo el mundo utilizan los buscadores más populares y realizan
millones de búsquedas a través de Internet intentando encontrar información relacionada a una temática
de su interés.

Cuando la información buscada es de trascendental importancia a nivel global, como por ejemplo
podría ser el Mundial de Fútbol 2010 de Sudáfrica, se abre una brecha de posibilidades para los
delincuentes informáticos que utilizan la relevancia de estos acontecimientos para atraer la
atención de los usuarios y lograr así que accedan, sin saberlo, a páginas web con contenido
malicioso y fraudulento.

Para lograrlo de forma relativamente rápida, los delincuentes aprovechan los beneficios que
proporcionan los motores de búsqueda para poder indexar de forma apropiada el contenido de esas
páginas a través de diferentes metodologías.

Generalmente estos procesos utilizan como “vector de atracción” el contenido que se indexa en los
buscadores, y que generalmente guarda relación directa con noticias sobre hechos relevantes como
tragedias, atentados, accidentes, personalidades famosas, catástrofes naturales, entre muchos otros.

El presente documento explica cómo los delincuentes informáticos hacen uso de estas técnicas, cuáles
son los canales habitualmente más explotados y de qué manera es posible prevenir ser víctimas de sus
estrategias fraudulentas para evitar ser parte, involuntariamente, de la cadena delictiva que se esconde
detrás de estas actividades.





Ataques BlackHat SEO

4

Optimización de los motores de búsquedas

Los buscadores, como Google, Yahoo! o Bing, entre otros, optimizan el resultado de las consultas que
realizan los usuarios, constituyendo una herramienta esencial que permite presentar el contenido
requerido en función de los términos empleados para la búsqueda. Es decir, mostrar en la página del
buscador, llamada SERP - Search Engine Results Page, lo que el usuario desea encontrar según su solicitud.

Para que los buscadores logren “conocer” y destacar el contenido de las páginas web, deben clasificarlas.
Para ello, utilizan un sistema de rastreo denominado spider (araña), o web crawler, que obtiene
información de las páginas visitando cada una de ellas de manera metódica y automatizada.

Cada buscador tiene su propio spider, y cada uno de ellos posee lo que se conoce como agente de usuario
(user-agent) [1]. Algunos agentes de usuarios de los spiders más populares son:

• Googlebot (Google)
• Yahoo Slurp (Yahoo!)
• MSNBot (Bing)




Scooter (Altavista)

Slurp (AOL)

Lycos (Lycos)

Los spiders toman la información de las páginas web para asignarle una puntuación (ranking), para que
aquellos sitios que son más solicitados o tienen mayor cantidad/calidad de contenido, obtengan un
mejor posicionamiento. Estas técnicas son conocidas bajo el acrónimo de SEO (Search Engines
Optimization en español, Optimización de los motores de búsqueda) y conforman una herramienta
imprescindible para las agencias de marketing online o para quien pretende obtener un buen
posicionamiento de su sitio web.

Las técnicas de SEO se emplean para lograr incrementar el tráfico de visitas hacia un sitio web; por lo que
su utilización se encuentra regulada dentro de un marco encuadrado en las políticas impuestas por los
propios buscadores, con el objetivo de controlar el uso y evitar el abuso de las metodologías de
optimización.





Ataques BlackHat SEO

5

Partiendo de esta premisa, las técnicas de SEO permitidas son aquellas que respetan las políticas del
buscador.

Las siguientes son algunas de las metodologías de SEO que se consideran buenas prácticas:





Enlaces internos (Internal Linking): son todos los enlaces que se encuentran en el sitio web
y que permiten navegar por el mismo de manera cómoda.

Enlaces recíprocos (Reciprocal Linking): consiste en el intercambio de enlaces con otros
sitios web que poseen contenido similar.

• Creación de contenidos (Content Creation): busca mantener el sitio web creando

contenido exclusivo y de interés para los visitantes.

• Optimización del sitio (Site Optimization): se refiere a mantener en el tiempo la calidad del

contenido mostrado en el sitio web.

BlackHat SEO

También conocido como envenenamiento de los motores de búsqueda (SEO Poisoning); las técnicas de
BlackHat SEO (BlackHat Search Engines Optimization) no son aceptadas por los buscadores porque
siempre intentan engañar a los spiders con el objetivo de manipular intencionalmente los resultados de
las búsquedas.

El principal objetivo que se esconde detrás de estas técnicas es posicionar entre los primeros puestos y
de forma más rápida determinados sitios web, empleando para ello métodos no aceptados por las
políticas de los buscadores. Por lo tanto, la controversia que existe en torno a estas acciones consiste
precisamente en el uso inadecuado y abusivo de las técnicas de SEO.

A pesar de la existencia de regulaciones, las técnicas de BlackHat SEO fueron perfeccionándose hasta
constituir en la actualidad potenciales peligros para la confidencialidad, integridad y disponibilidad de la
información de cualquier usuario, servicio o recurso que necesite de Internet para operar e interactuar
con otras personas.

En consecuencia, ¿qué sucede cuando existe un abuso intencional de las técnicas de SEO? y ¿qué pasa
cuando este abuso se lleva a cabo buscando comprometer la seguridad de los sistemas de
información?



Ataques BlackHat SEO

6



Ataques BlackHat SEO

Las técnicas de BlackHat SEO [2] constituyen un patrón altamente explotado por delincuentes
informáticos para propagar amenazas de forma masiva y a gran escala, logrando que los usuarios
ingresen a sitios potencialmente dañinos.

Como se mencionó anteriormente, estas técnicas suelen ser empleadas con mayor frecuencia cuando se
produce algún evento que cobra interés mundial en muy poco tiempo, como noticias relevantes
relacionadas a personalidades del espectáculo, catástrofes naturales, atentados y hasta eventos
deportivos como es el caso de los mundiales de fútbol, entre muchos otros.

Estas noticias son utilizadas como eje central, incluso empleando metodologías de engaño (Ingeniería
Social) [3], para atraer la atención de los usuarios que, con el afán de informarse sobre determinado
evento de interés, utilizan los buscadores más conocidos para encontrar el contenido relacionado.

Cuando el usuario accede a cualquiera de los enlaces, es dirigido de forma automática hacia otra página
web que posee contenido completamente diferente al solicitado y a través del cual se intenta descargar
algún tipo de código malicioso, presentar una página con publicidad o cometer algún tipo de fraude
online como scam y/o ataques de phishing.

Para ejemplificar este modelo de ataque, se expone a continuación un escenario real donde se realizan
búsquedas empleando dos temáticas relacionadas con el Mundial de Fútbol de Sudáfrica 2010 [4]. En
este caso a través del buscador Google.

Imagen 1 - SERP de Google mostrando el resultado de las búsquedas: “World Cup 2010” (izquierda) y

“México vs Chile 2010 Boletos” (derecha)



Ataques BlackHat SEO



En este segundo caso, se utiliza el buscador de Yahoo! obteniéndose resultados similares a los
proporcionados por Google.

7



Imagen 2 - SERP de Yahoo! mostrando el resultado de las búsquedas: “World Cup 2014” (izquierda) y

“México vs Chile 2010 Boletos” (derecha)

En ambos casos la estrategia de BlackHat SEO consiste en emplear como “carnada” información que
posee cierto atractivo para los usuarios: por un lado la búsqueda de información general sobre el
Mundial de Fútbol de Sudáfrica 2010; y por el otro una búsqueda puntual sobre un supuesto
partido amistoso previo al mundial entre los equipos de dos países latinoamericanos.

Cabe destacar que independientemente de la temática de interés empleada, el uso de las estrategias de
BlackHat SEO no se limita a determinado buscador sino que pueden ser canalizadas a través de cualquiera
de ellos. El resultado
  • Links de descarga
http://lwp-l.com/pdf4467

Comentarios de: Ataques Black Hat SEO (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad