Die neuen Suchtools von Google könnten Ihnen dabei helfen

Cyberkriminelle entführen Google Looker Studio, um ihre bösartigen Websites ganz oben auf den Ergebnisseiten von Suchmaschinen zu platzieren und Spam, Raubkopien und Torrenting zu fördern.

Die Kampagne verwendet eine Technik, die als SEO-Vergiftung bekannt ist. Diese Methode verwendet eine legitime Kopie der Website und füllt sie mit Links, die zu diesen bösartigen Websites führen. In den Augen des Suchmaschinenalgorithmus von Google verleihen Links Spam-Websites genügend Glaubwürdigkeit, damit das Tool sie für bestimmte Schlüsselwörter hoch einstufen kann.

Dieser spezifische Angriff verwendet die Subdomain datastudio.google.com von Google.

Gefälschte Hitfilm-Downloads

BleepingComputer sagt, es habe mehrere Google-Suchergebnisseiten „überflutet mit Links zu datastudio.google.com“ gefunden, nachdem es von einem besorgten Leser gewarnt worden war. Die Links führen nicht zu einem eigentlichen Google-Data-Studio-Projekt, sondern zu Websites, auf denen raubkopierte Inhalte wie aktuelle Blockbuster-Filme (Black Adam, Black Panther: Wakanda Forever etc.) gehostet werden.

Bevor die Opfer tatsächlich auf diesen Seiten landen, werden sie auch mehrmals umgeleitet.

SEO Poisoning ist eine bekannte Methode, die Bedrohungsakteure häufig verwenden, um ihre Chancen zu verbessern, Malware auf mehr Endpunkten zu landen (wird in einem neuen Tab geöffnet).

Meistens wird SEO-Vergiftung verwendet, um Torrent-Sites für Suchanfragen wie kommerzielle Software, neueste Filme oder Computerspiele an die Spitze der Google-Ergebnisseiten zu bringen. Verbraucher, die ein paar Dollar für Software und Spiele sparen möchten, wenden sich manchmal an zwielichtige Websites, die Cracks und Aktivatoren versprechen, die es ihnen ermöglichen würden, die Produkte ohne Zahlung einer Lizenzgebühr zu verwenden.

Meistens funktionieren Aktivatoren und Cracks nicht wirklich wie angekündigt, sondern verteilen nur Viren oder Malware. Diese bösartigen Programme können alle Arten von Chaos anrichten, von der Installation von Kryptowährungs-Minern, dem Diebstahl vertraulicher Daten, dem Einsatz von Ransomware bis hin zur völligen Unbrauchbarmachung von Geräten.

Über: BleepingComputer (Öffnet in einem neuen Tab)

Teilen Sie es