Les cybercriminels piratent Google Looker Studio pour placer leurs sites Web malveillants en haut des pages de résultats du moteur de recherche, en faisant la promotion du spam, du contenu piraté et des torrents.
La campagne utilise une technique connue sous le nom d’empoisonnement SEO. Cette méthode utilise une copie légitime du site Web et la remplit de liens menant à ces sites malveillants. Aux yeux de l’algorithme du moteur de recherche de Google, les liens donnent aux sites de spam suffisamment de crédibilité pour que l’outil les classe en tête pour des mots clés spécifiques.
Cette attaque spécifique utilise le sous-domaine datastudio.google.com de Google.
Faux téléchargements de films à succès
BipOrdinateur dit avoir trouvé plusieurs pages de résultats de recherche Google « inondées de liens datastudio.google.com », après avoir été prévenu par un lecteur inquiet. Les liens ne mènent pas à un véritable projet Google Data Studio, mais plutôt à des sites Web hébergeant du contenu piraté, comme les films à succès actuels (Black Adam, Black Panther : Wakanda Forever, etc.).
Avant d’atterrir réellement sur ces pages, les victimes seront également redirigées plusieurs fois.
L’empoisonnement SEO est une méthode connue, souvent utilisée par les acteurs de la menace pour améliorer leurs chances de faire atterrir des logiciels malveillants sur davantage de terminaux. (s’ouvre dans un nouvel onglet).
La plupart du temps, l’empoisonnement SEO est utilisé pour pousser les sites torrent en haut des pages de résultats de Google pour des requêtes telles que des logiciels commerciaux, les derniers films ou des jeux informatiques. Les consommateurs qui cherchent à économiser quelques dollars sur les logiciels et les jeux vont parfois sur des sites louches promettant des cracks et des activateurs qui leur permettraient d’utiliser les produits sans payer la licence.
La plupart du temps, les activateurs et les cracks ne fonctionnent pas vraiment comme annoncé, et tout ce qu’ils font est de distribuer des virus ou des logiciels malveillants. Ces programmes malveillants sont capables de faire toutes sortes de ravages, de l’installation de mineurs de crypto-monnaie au vol de données sensibles, en passant par le déploiement de rançongiciels et en rendant les appareils complètement inutiles.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)