samedi 8 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité L'empoisonnement de la recherche d'images via Google devient un réel problème

L’empoisonnement de la recherche d’images via Google devient un réel problème

Si vous êtes un utilisateur régulier du moteur de recherche Google, vous avez sans doute remarqué que les résultats de recherche empoisonnés sont pratiquement devenu un phénomène courant.

Google l’a bien sûr remarqué et fait de son mieux pour marquer les liens malveillants en tant que tel, mais il a toujours des difficultés quand il s’agit de nettoyer ses résultats de recherche d’images.

ISC Bojan Zdrnja a pris sur lui d’expliquer comment les assaillants peuvent le faire, et montre qu’il est en fait assez simple de mener ce genre d’action.

D’une part, ils attaquent et compromettent une grande variété de sites Web légitimes – généralement ceux qui utilisent WordPress, car il a souvent des vulnérabilités qui peuvent être facilement exploitées et les utilisateurs légitimes sont souvent laxistes quand il s’agit de faire les mises à jour.

Ensuite, ils introduisent des scripts PHP dans le code source des sites. “Ces scripts varier du plus simple au très complexe qui peut surveiller automatiquement les requêtes tendances de Google et créer des pages Web contenant des informations artificielles qui sont susceptibles d’intéresser les visiteurs. C’est effectivement la façon dont ils génèrent de nouveaux contenus. Si vous vous êtes demandé comment ils avaient référencé les sites web sur Bin Laden si rapidement, c’est parce qu’ils surveillent automatiquement les dernières tendances des requêtes et de générer des pages web avec du contenu artificiel, a t-il expliqué.

Ils récoltent aussi d’autres sites pour les images et les intègrent dans le site. Lorsque les scripts détectent les robots de Google, ils livrent les pages contenant le contenu généré automatiquement, et les images se retrouvent dans la base de données de recherche d’images.

“L’exploit se produit quand un utilisateur clique sur la vignette”, explique Zdrnja. “Google affiche désormais une page spéciale qui montre la vignette dans le centre de la page, des liens vers l’image originale (peu importe où il se trouve) sur le droit et le site web d’origine (celui qui contenait l’image) en arrière-plan . “

Google affiche tout cela dans une iframe, et le navigateur envoie automatiquement la demande à la page compromise. Le script PHP inséré dans celui-ci vérifie si l’utilisateur est venu à partir des résultats de Google, et s’il le faisait, il affiche un autre script – cette fois, c’est un script JavaScript – qui redirige le navigateur vers un autre site compromis qui sert des logiciels malveillants.

Les utilisateurs devraient être prudents sur ce qu’ils clic, mais il est parfois difficile de détecter des liens malveillants. Zdrnja conseille l’utilisation de modules complémentaires du navigateur comme NoScript pour le navigateur Firefox, mais estime que Google pourrait aider en n’utilisant pas une iframe pour afficher les résultats.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

2 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.