TheCricLinks

Je me pose plein de questions, Internet est un moyen d'y répondre

Nom :

La devise de la France est Liberté - Égalité - Fraternité. Cette devise peut et doit nous aider à trouver le bon chemin.

jeudi 15 avril 2010

Les Cybercriminels à l’assaut des moteurs de recherche

De la fragilité du classement des liens
dans les moteurs de recherche (ici Google )


"Ces gangs fonctionnent ainsi :

1. Quand les internautes font une recherche Google avec des mots clés ciblés, les résultats peuvent inclure environ 100 sites web légitimes mais piratés. Bien qu’ils aient l’air respectables, ils sont en réalité des façades, redirigeant les utilisateurs vers le réseau de logiciels malveillants dès qu’ils cliquent sur le lien Google. Avec l’optimisation pour moteurs de recherche (SEO) détournant les données, les résultats de recherche ont de fortes chances d’être déformés en leur faveur.

2. Le SEO (optimisation pour les moteurs de recherche) utilise un réseau distinct de sites légitimes mais piratés pour obtenir de meilleures positions dans les pages de référencement Google (PageRank). Les sites piratés disposent d’un contenu renvoyant vers des liens invisibles, chacun pouvant avoir plus de 500 liens en bundle avec des mots clés populaires. Ce contenu est visible seulement pour les bots informatiques du moteur de recherche et est caché des utilisateurs et de l’inspection de la page directrice source. « Nous avons détecté environ 70 sites de ce type lors de notre recherche initiale, mais je crois que le nombre total est bien plus grand »

3. Les intermédiaires connectent les demandes Google infectées avec des sites web offrant des produits frauduleux et soutenant des logiciels espions. Ces intermédiaires sont également des sites légitimes qui ont été piratés. « Avec ce réseau spécifique, nous en avons détecté trois : un site polonais, un club de football allemand et un autre additionnel qui a été retiré plus tard car nous l’avions activement bloqué».

4. La quatrième unité contrôle les sites web de logiciels espions et conserve les produits frauduleux. C’est de là que proviennent toutes ces alertes hautes en couleurs et, finalement, le téléchargement binaire de la fausse application anti-virus. Il est important de réaliser cependant que le logiciel espion dépend de l’objectif du gang de cybercriminels et peut être changé selon leurs objectifs économiques..."

[La suite sur le site du célèbre antivirus Avast! ici!]

Libellés : , , ,

0 Comments:

Enregistrer un commentaire

Links to this post:

Créer un lien

<< Home