Selon certaines informations, les alertes Google continueraient d’être utilisées pour les escroqueries et la distribution de logiciels malveillants. Les acteurs de la menace abusent de plus en plus de l’usurpation des alertes Google pour promouvoir des sites Web malveillants.
Étant donné que les alertes Google sont utilisées de manière abusive par de nombreux acteurs de la menace depuis longtemps, de nombreux experts ont découvert que de telles activités se multiplient de jour en jour.
Lorsqu’un utilisateur finit par ouvrir de telles fausses alertes Google, il est redirigé vers certaines séries de sites Web qui continuent de promouvoir des sites de logiciels malveillants pour adultes, de fausses applications de rencontres, des jeux et bien d’autres contenus vicieux, plutôt qu’un site Web légitime.
Malheureusement, peu importe que vous ayez configuré Google Alert uniquement pour afficher les résultats souhaités, les alertes basées sur l’arnaque vous demanderont simplement d’ouvrir des sources en ligne vicieuses ou malveillantes pour infecter votre machine de manière drastique.
Comment fonctionnent les spoofs d’alertes Google?
Selon les chercheurs, les fausses alertes Google trompent Google en leur faisant croire qu’il s’agit de sites légitimes plutôt que de sites vicieux. Les acteurs utilisent en fait une technique de référencement black hat connue sous le nom de Cloaking.
Si vous ne connaissez pas le Cloaking, c’est une technique dans laquelle un site Web utilise pour proposer un contenu différent aux utilisateurs plutôt qu’aux robots des moteurs de recherche.
Avec l’aide de cette technique de référencement black hat, les pirates parviennent facilement à montrer que leur site Web ressemble à un texte brut ou à un article de blog typique, lorsque les robots des moteurs de recherche visitent la page. Mais, lorsqu’un utilisateur ouvre de telles pages, il effectue des redirections malveillantes vers des pages indésirables ou dangereuses.
Ces pages sont spécifiquement développées par les maîtres de la cybercriminalité pour installer des logiciels malveillants. Une fois l’installation terminée, un navigateur Chromium sans tête est lancé pour s’exécuter en arrière-plan du système et effectue des activités suspectes qui utilisent le processeur du système pendant plus de 27%.
Étant donné que Google ne voit jamais la redirection vers des sites Web malveillants, la page est ajoutée à l’index de recherche et chaque fois qu’un utilisateur recherche de tels mots-clés, Google Alert est renvoyé à quiconque.
Dans de tels cas, il est très difficile pour les utilisateurs d’identifier ces URL malveillantes, à moins qu’ils ne visitent le site ou que leur application de sécurité préinstallée ne bloque la page.