ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Фахівці вивчили схеми отруєння пошукових запитів
Рейтинг статті: / 0
НайгіршеНайкраще 
П'ятниця, 02 квітня 2010, 17:53

Дослідження, опубліковане фахівцями компанії Sophos Фрейзер Ховардом та Онур Комілі, проливає світло на те, як хакери використовують техніку оптимізації пошукових запитів з метою перетворення користувачів в жертв шахрайських схем.

Експертам вдалося з'ясувати, що зловмисники найчастіше використовують автоматизований інструментарій для отруєння пошукових запитів по самим животрепетним і популярним темами, таким як, наприклад, смерть Майкла Джексона, поява Google Wave або негаразди в сімейному житті Сандри Буллок.
Всі ці новинні приводи, включаючи інформацію про природні катаклізми і акти тероризму, дозволяють кіберзлочинцям створювати шкідливі сторінки з ключовими словами, що відносяться до всіх цих тем. Залучаючи до себе увагу високим місцем в результатах пошуку, хакери використовують посилання на ці сторінки для перенаправлення потенційних жертв на різного роду шкідливі ресурси, що містять експлоїти або використовуються для інших видів кібератак.
Все частіше для створення шкідливих сторінок використовуються автоматизовані програмні інструменти, які відстежують популярні новини і самостійно генерують сторінки з необхідними ключовими словами. Крім того, такі програми створюють цілі мережі з тисяч взаємопов'язаних посилань, що розміщуються як на законослухняних, так і на цілком легітимних сайтах.
Велика частина хакерських програмних пакетів для оптимізації пошукових запитів здатна побачити різницю між тими, хто відвідує шкідливий ресурс, будь то бот пошукової системи, користувач, який перейшов за посиланням у результатах пошуку або комп'ютер, що встановив з'єднання з сайтом напряму. У ряді випадків спроби експлуатації вразливостей здійснюються лише тоді, коли користувач перейшов за посиланням з пошукової системи - таким чином хакери замітають сліди присутності шкідливих посилань на популярних законослухняних порталах.
Ознайомитися з роботою експертів у повному обсязі можна за цим посиланням.

Джерело: xakep.ru

 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting