Una maniobra fue descubierta bajo el nombre de 'envenenamiento de la optimización de motores de búsqueda (SEO)' para engañar a las potenciales víctimas
16.01.2023 • 15:06hs • Ciberseguridad
Ciberseguridad
Alerta: así funciona el malware que engañó a usuarios de Google vía resultados de búsqueda
La popularidad del reproductor multimedia VLC fue aprovechada por cibercriminales para comprometer los sistemas de las organizaciones que confían en los resultados que arrojan sus búsquedas en servicios como el de Google.
VLC, el reproductor multimedia gratuito desarrollado por la fundación VideoLAN, libre y de código abierto, fue incorporado por los cibercriminales para que aloje un ‘malware’.
Según Trend Micro, esta maniobra se detectó en una campaña dirigida contra el sistema de salud de Australia, bajo la técnica conocida como 'envenenamiento de la optimización de motores de búsqueda (SEO)' para engañar a las potenciales víctimas.
Esta habilidad se utilizó con el fin de posicionar en lugares destacados de los resultados de búsqueda en Google las páginas webs maliciosas, muchas de las cuales simulan la apariencia de webs y fotos legítimas, a las que las víctimas accedían.
Las víctimas, sin saber descargaban un archivo comprimido malicioso que ejecutaba un javascript que habilitaba la comunicación con un servidor remoto desde PowerShell.
"Los resultados del motor de búsqueda pueden estar contaminados para descargar archivos maliciosos por envenenamiento de SEO y las herramientas legítimas pueden realizar un comportamiento malicioso porque se abusó de ellas", comentaron los investigadores de Trend Micro.
Un 'malware' posicionaba en lugares destacados de los resultados de búsqueda en Google, donde las víctimas accedían.
Cómo estar a salvo de estos ciberataques: 10 consejos para la seguridad de una computadora
- Aplicar actualizaciones automáticas para el sistema operativo y para cualquier software instalado en la computadora
- Eliminar el bloatware que a menudo viene instalado en las PC. Comprobar de antemano si no reconoce ningún software para asegurarse de que eliminarlo no degradará el rendimiento del equipo. Cuantas menos piezas de software haya en la máquina, menos oportunidades tendrán los atacantes de explotar posibles vulnerabilidades que contengan
- Instalar un software de seguridad de varias capas de un proveedor externo de confianza y mantenlo actualizado
- Configurar copias de seguridad e, idealmente, hacer un backup de los datos respaldados en un dispositivo de almacenamiento remoto que se mantenga desconectado de Internet
- Asegurar el navegador configurando debidamente la privacidad y seguridad y siempre asegurarse de estar utilizando la última versión disponible
- Encender y configura el firewall en el sistema operativo y verifica que el router este protegido con una contraseña segura.
- Descargar una app de autenticación para proteger las cuentas de ataques que buscan robarlas, como el phishing, por ejemplo.
- Evitar usar unidades USB que no sean de propias, ya que podrían contener malware
- Usar un administrador de contraseñas para asegurarse de que todas las credenciales de acceso son únicas, sólidas y difíciles de descifrar
- Solo descargar aplicaciones/archivos de fuentes confiables y evitar la descarga de software o juegos pirateados, ya que a menudo puede contener malware.