Publié par UnderNews Actu - Télécharger l'application Android

Si vous êtes un utilisateur régulier du moteur de recherche Google, vous avez sans doute remarqué que les résultats de recherche empoisonnés sont pratiquement devenu un phénomène courant.

Google l’a bien sûr remarqué et fait de son mieux pour marquer les liens malveillants en tant que tel, mais il a toujours des difficultés quand il s’agit de nettoyer ses résultats de recherche d’images.

ISC Bojan Zdrnja a pris sur lui d’expliquer comment les assaillants peuvent le faire, et montre qu’il est en fait assez simple de mener ce genre d’action.

D’une part, ils attaquent et compromettent une grande variété de sites Web légitimes – généralement ceux qui utilisent WordPress, car il a souvent des vulnérabilités qui peuvent être facilement exploitées et les utilisateurs légitimes sont souvent laxistes quand il s’agit de faire les mises à jour.

Ensuite, ils introduisent des scripts PHP dans le code source des sites. “Ces scripts varier du plus simple au très complexe qui peut surveiller automatiquement les requêtes tendances de Google et créer des pages Web contenant des informations artificielles qui sont susceptibles d’intéresser les visiteurs. C’est effectivement la façon dont ils génèrent de nouveaux contenus. Si vous vous êtes demandé comment ils avaient référencé les sites web sur Bin Laden si rapidement, c’est parce qu’ils surveillent automatiquement les dernières tendances des requêtes et de générer des pages web avec du contenu artificiel, a t-il expliqué.

Ils récoltent aussi d’autres sites pour les images et les intègrent dans le site. Lorsque les scripts détectent les robots de Google, ils livrent les pages contenant le contenu généré automatiquement, et les images se retrouvent dans la base de données de recherche d’images.

Bitdefender

“L’exploit se produit quand un utilisateur clique sur la vignette”, explique Zdrnja. “Google affiche désormais une page spéciale qui montre la vignette dans le centre de la page, des liens vers l’image originale (peu importe où il se trouve) sur le droit et le site web d’origine (celui qui contenait l’image) en arrière-plan . “

Google affiche tout cela dans une iframe, et le navigateur envoie automatiquement la demande à la page compromise. Le script PHP inséré dans celui-ci vérifie si l’utilisateur est venu à partir des résultats de Google, et s’il le faisait, il affiche un autre script – cette fois, c’est un script JavaScript – qui redirige le navigateur vers un autre site compromis qui sert des logiciels malveillants.

Les utilisateurs devraient être prudents sur ce qu’ils clic, mais il est parfois difficile de détecter des liens malveillants. Zdrnja conseille l’utilisation de modules complémentaires du navigateur comme NoScript pour le navigateur Firefox, mais estime que Google pourrait aider en n’utilisant pas une iframe pour afficher les résultats.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , ,

Recherches en relation :

  • google imag
  • google image

Vos réactions
  1. Xylitol

    C’est pas nouveau.
    même en recherchant mon nick dans google je tombe sur de la merde http://img803.imageshack.us/img803/5166/lulzr.png





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.