Ataques BlackHat SEO
Jorge Mieres, Analista de Seguridad
10 de junio de 2010
ESET Latinoamérica, Av. Del Libertador 6250, 6to piso
Buenos Aires, C1428ARS, Argentina
Tel +54 (11) 4788 9213 – Fax. +54 (11) 4788 9629
[email protected], www.eset-la.com
Ataques BlackHat SEO
2
Contenido
Introducción..........................................................................................................................................................................................3
Optimización de los motores de búsquedas............................................................................................................................4
BlackHat SEO.........................................................................................................................................................................................5
Ataques BlackHat SEO ..................................................................................................................................................................6
Estrategias BlackHat SEO comúnmente empleadas.........................................................................................................8
Ciclo de ataques BlackHat SEO .............................................................................................................................................. 10
Conclusión .......................................................................................................................................................................................... 15
Más información ............................................................................................................................................................................... 16
Ataques BlackHat SEO
3
Introducción
Día a día millones de personas en todo el mundo utilizan los buscadores más populares y realizan
millones de búsquedas a través de Internet intentando encontrar información relacionada a una temática
de su interés.
Cuando la información buscada es de trascendental importancia a nivel global, como por ejemplo
podría ser el Mundial de Fútbol 2010 de Sudáfrica, se abre una brecha de posibilidades para los
delincuentes informáticos que utilizan la relevancia de estos acontecimientos para atraer la
atención de los usuarios y lograr así que accedan, sin saberlo, a páginas web con contenido
malicioso y fraudulento.
Para lograrlo de forma relativamente rápida, los delincuentes aprovechan los beneficios que
proporcionan los motores de búsqueda para poder indexar de forma apropiada el contenido de esas
páginas a través de diferentes metodologías.
Generalmente estos procesos utilizan como “vector de atracción” el contenido que se indexa en los
buscadores, y que generalmente guarda relación directa con noticias sobre hechos relevantes como
tragedias, atentados, accidentes, personalidades famosas, catástrofes naturales, entre muchos otros.
El presente documento explica cómo los delincuentes informáticos hacen uso de estas técnicas, cuáles
son los canales habitualmente más explotados y de qué manera es posible prevenir ser víctimas de sus
estrategias fraudulentas para evitar ser parte, involuntariamente, de la cadena delictiva que se esconde
detrás de estas actividades.
Ataques BlackHat SEO
4
Optimización de los motores de búsquedas
Los buscadores, como Google, Yahoo! o Bing, entre otros, optimizan el resultado de las consultas que
realizan los usuarios, constituyendo una herramienta esencial que permite presentar el contenido
requerido en función de los términos empleados para la búsqueda. Es decir, mostrar en la página del
buscador, llamada SERP - Search Engine Results Page, lo que el usuario desea encontrar según su solicitud.
Para que los buscadores logren “conocer” y destacar el contenido de las páginas web, deben clasificarlas.
Para ello, utilizan un sistema de rastreo denominado spider (araña), o web crawler, que obtiene
información de las páginas visitando cada una de ellas de manera metódica y automatizada.
Cada buscador tiene su propio spider, y cada uno de ellos posee lo que se conoce como agente de usuario
(user-agent) [1]. Algunos agentes de usuarios de los spiders más populares son:
• Googlebot (Google)
• Yahoo Slurp (Yahoo!)
• MSNBot (Bing)
•
•
•
Scooter (Altavista)
Slurp (AOL)
Lycos (Lycos)
Los spiders toman la información de las páginas web para asignarle una puntuación (ranking), para que
aquellos sitios que son más solicitados o tienen mayor cantidad/calidad de contenido, obtengan un
mejor posicionamiento. Estas técnicas son conocidas bajo el acrónimo de SEO (Search Engines
Optimization en español, Optimización de los motores de búsqueda) y conforman una herramienta
imprescindible para las agencias de marketing online o para quien pretende obtener un buen
posicionamiento de su sitio web.
Las técnicas de SEO se emplean para lograr incrementar el tráfico de visitas hacia un sitio web; por lo que
su utilización se encuentra regulada dentro de un marco encuadrado en las políticas impuestas por los
propios buscadores, con el objetivo de controlar el uso y evitar el abuso de las metodologías de
optimización.
Ataques BlackHat SEO
5
Partiendo de esta premisa, las técnicas de SEO permitidas son aquellas que respetan las políticas del
buscador.
Las siguientes son algunas de las metodologías de SEO que se consideran buenas prácticas:
•
•
Enlaces internos (Internal Linking): son todos los enlaces que se encuentran en el sitio web
y que permiten navegar por el mismo de manera cómoda.
Enlaces recíprocos (Reciprocal Linking): consiste en el intercambio de enlaces con otros
sitios web que poseen contenido similar.
• Creación de contenidos (Content Creation): busca mantener el sitio web creando
contenido exclusivo y de interés para los visitantes.
• Optimización del sitio (Site Optimization): se refiere a mantener en el tiempo la calidad del
contenido mostrado en el sitio web.
BlackHat SEO
También conocido como envenenamiento de los motores de búsqueda (SEO Poisoning); las técnicas de
BlackHat SEO (BlackHat Search Engines Optimization) no son aceptadas por los buscadores porque
siempre intentan engañar a los spiders con el objetivo de manipular intencionalmente los resultados de
las búsquedas.
El principal objetivo que se esconde detrás de estas técnicas es posicionar entre los primeros puestos y
de forma más rápida determinados sitios web, empleando para ello métodos no aceptados por las
políticas de los buscadores. Por lo tanto, la controversia que existe en torno a estas acciones consiste
precisamente en el uso inadecuado y abusivo de las técnicas de SEO.
A pesar de la existencia de regulaciones, las técnicas de BlackHat SEO fueron perfeccionándose hasta
constituir en la actualidad potenciales peligros para la confidencialidad, integridad y disponibilidad de la
información de cualquier usuario, servicio o recurso que necesite de Internet para operar e interactuar
con otras personas.
En consecuencia, ¿qué sucede cuando existe un abuso intencional de las técnicas de SEO? y ¿qué pasa
cuando este abuso se lleva a cabo buscando comprometer la seguridad de los sistemas de
información?
Ataques BlackHat SEO
6
Ataques BlackHat SEO
Las técnicas de BlackHat SEO [2] constituyen un patrón altamente explotado por delincuentes
informáticos para propagar amenazas de forma masiva y a gran escala, logrando que los usuarios
ingresen a sitios potencialmente dañinos.
Como se mencionó anteriormente, estas técnicas suelen ser empleadas con mayor frecuencia cuando se
produce algún evento que cobra interés mundial en muy poco tiempo, como noticias relevantes
relacionadas a personalidades del espectáculo, catástrofes naturales, atentados y hasta eventos
deportivos como es el caso de los mundiales de fútbol, entre muchos otros.
Estas noticias son utilizadas como eje central, incluso empleando metodologías de engaño (Ingeniería
Social) [3], para atraer la atención de los usuarios que, con el afán de informarse sobre determinado
evento de interés, utilizan los buscadores más conocidos para encontrar el contenido relacionado.
Cuando el usuario accede a cualquiera de los enlaces, es dirigido de forma automática hacia otra página
web que posee contenido completamente diferente al solicitado y a través del cual se intenta descargar
algún tipo de código malicioso, presentar una página con publicidad o cometer algún tipo de fraude
online como scam y/o ataques de phishing.
Para ejemplificar este modelo de ataque, se expone a continuación un escenario real donde se realizan
búsquedas empleando dos temáticas relacionadas con el Mundial de Fútbol de Sudáfrica 2010 [4]. En
este caso a través del buscador Google.
Imagen 1 - SERP de Google mostrando el resultado de las búsquedas: “World Cup 2010” (izquierda) y
“México vs Chile 2010 Boletos” (derecha)
Ataques BlackHat SEO
En este segundo caso, se utiliza el buscador de Yahoo! obteniéndose resultados similares a los
proporcionados por Google.
7
Imagen 2 - SERP de Yahoo! mostrando el resultado de las búsquedas: “World Cup 2014” (izquierda) y
“México vs Chile 2010 Boletos” (derecha)
En ambos casos la estrategia de BlackHat SEO consiste en emplear como “carnada” información que
posee cierto atractivo para los usuarios: por un lado la búsqueda de información general sobre el
Mundial de Fútbol de Sudáfrica 2010; y por el otro una búsqueda puntual sobre un supuesto
partido amistoso previo al mundial entre los equipos de dos países latinoamericanos.
Cabe destacar que independientemente de la temática de interés empleada, el uso de las estrategias de
BlackHat SEO no se limita a determinado buscador sino que pueden ser canalizadas a través de cualquiera
de ellos. El resultado
Comentarios de: Ataques Black Hat SEO (0)
No hay comentarios