Las técnicas utilizadas por los piratas informáticos para infectar ordenadores son cada vez más sorprendentes. En muy poco tiempo hemos pasado de las simples estafas (scam y phishing) a ataques realmente complejos utilizando técnicas de hacking avanzadas y aprovechándose de vulnerabilidades, sin necesidad de que el usuario intervenga, para poder llevar a cabo una infección de malware. Los piratas informáticos están constantemente cambiando las técnicas utilizadas con el fin de encontrar la mejor forma de distribuir malware entre los usuarios conectados a Internet, y una de las nuevas técnicas, una de las más originales, además, se basa, principalmente, en Google.
Google suele ser muy radical con las páginas web utilizadas para distribuir malware, o simplemente cualquier tipo de malware en general. En cuanto que los motores de seguridad del buscador detectan el más mínimo indicio de actividad maliciosa, el buscador suele incluir la web en su lista negra y, además, hunde la página en cuestión de los resultados del buscador para evitar que la gente pueda encontrarla.
Un grupo de piratas informáticos ha empezado a investigar cómo poder mitigar estas medidas de seguridad de Google y poder utilizar webs maliciosas, bien posicionadas, para distribuir malware desde el buscador. Para ello, han hackeado varias páginas web de cierta importancia y, en ellas, han creado páginas nuevas y ocultas las cuales esconden una serie de palabras clave cuidadosamente incluidas para mejorar el posicionamiento de la entrada maliciosa en cuestión.
De esta manera, los piratas informáticos han conseguido posicionar muy bien sus páginas web maliciosas de manera que las entradas aparezcan entre los primeros resultados cuando los usuarios hacen búsquedas muy frecuentes.
Cuando una víctima accede a una de estas páginas, automáticamente se ejecuta un código JavaScript en segundo plano utilizado para distribuir un peligroso troyano bancario entre las víctimas de este cuidado ataque informático.
Ya sabemos que buscar en Google con privacidad es importante.
Zeus Panda, el troyano bancario que se distribuye aprovechándose del SEO de Google
Cuando una víctima se conecta a una de estas páginas web maliciosas, automáticamente se le reenvía a través de varias páginas más, para evitar que Google pueda detectar la amenaza como hemos explicado, hasta que finalmente termina en una web a través de la cual se le pide descargar un documento de Word a su ordenador.
Cuando la víctima abre dicho documento, automáticamente ejecuta una macro oculta en él a través de la cual se instala en el sistema una nueva variante de Zeus Panda, el conocido, y peligroso, nuevo troyano bancario que, igual que sus variantes anteriores, busca hacerse con los datos personales y bancarios de la víctima para poder realizar compras a través de Internet o venderlos en el mercado negro.
Como podemos ver, esta nueva técnica utilizada por los piratas informáticos está muy cuidada en todos los sentidos, tanto a la hora de hackear una página web con un buen posicionamiento en Google como a la hora de llevar al usuario a través de varias páginas, para complicar el rastreo de la amenaza, hasta que al final se descarga un documento de Word, el mismo que, por ejemplo, hubiera podido llegar a través de otros medios, como mediante un correo electrónico malicioso. Hay alternativas como el buscador privado Metager.
Como siempre, recomendamos extremar las precauciones y, sobre todo, evitar, dentro de lo posible, abrir documentos de Word que podamos descargar a través de Internet que no sean 100% de confianza.
¿Qué opinas de esta nueva técnica utilizada por los piratas informáticos para distribuir este nuevo troyano bancario?