Siguiendo con la Gira Antivirus de ESET en México, hoy fui consultado sobre si las técnicas de BlackHat SEO, orientadas al mundial de fútbol y a otros temas demoda, son utilizadas en otros buscadores a parte de Google que, al poseer el 90% del mercado, evidentemente es el blanco preferido de todos los delincuentes.
Entonces, realizando el mismo tipo de búsqueda, los resultados en los tres buscadores más populares fueron los siguientes:
Google sigue devolviendo miles de sitios dañinos sobre el mundial (que reportamos hace varios días) pero con el aviso de que pueden representar una amenaza. Más allá de este hecho, destacable por parte del buscador, el bloqueo llegó al menos tres días después de que reportáramos los primeros casos y esto prueba la importancia de contar con herramientas de detección proactivas como las de ESET, que bloqueen el sitio al momento de su aparición.
Yahoo! lista los mismos sitios dañinos que Google pero sin ningún tipo de aviso sobre el riesgo de visitarlos:
Por "suerte" los delincuentes no se han percatado de esto (aún) y si se intenta ingresar al sitio desde este buscador, el usuario es redirigido (sin infectarse) a la página de la CNN como explicábamos en ¿Qué sucede en un sistema infectado por un rogue?.
Bing no devolvió resultados sospechosos, lo cual no significa que no existan. Esto puede traducirse como que Bing ha eliminado estos enlaces (lo cual es excelente) o que quizás todavía no ha alcanzado a indexarlos y pueden aparecer en algunos días (hecho poco probable por la velocidad en la que se basan los atacantes y el malware). En este sentido es destacable mencionar que si se realiza una búsqueda específica de los sitios dañinos, Bing lista el sitio pero no muestra las página (generalmente un script PHP) que realiza la infección.
Ask no devolvió sitios potencialmente dañinos pero tampoco dió resultados consistentes con lo que se intentaba encontrar, incluso al refinar excesivamente la búsqueda.
Si bien estos resultados pueden ser anecdóticos, de cierta forma revelan algunas conclusiones como las siguientes:
- Los delincuentes buscan la mayor exposición posible que, en este caso es brindada por el buscador más popular.
- Si bien se puede pensar que los atacantes tienen todo controlado, tienen puntos débiles y el usuario los puede aprovechar para su propio bien y para estar protegido.
- Los buscadores reaccionan totalmente distinto a una amenaza específica.
- Los usuarios tienen alternativas entre las cuales elegir y esto aplica para los sistemas operativos, los navegadores, las aplicaciones y por supuesto los buscadores.
- Existen herramientas de protección capaces de bloquear estos ataques y el usuario las debe utilizar.
Cristian Borghello
Director de Educación