El buscador online PublicWWW identificó el pasado mes de noviembre una campaña maliciosa que amenazó a más de 15 mil páginas web de WordPress. Los cibercriminales que estaban detrás usaron la denominada modalidad Black Hat SEO con la finalidad de redireccionar a los usuarios a sitios web falsos.
Los especialistas de la empresa de seguridad cibernética Sucuri ya habían detectado un aumento de software malicioso en dicho sistema de gestión de contenidos. Específicamente, 2.500 sitios web estuvieron expuestos a esta campaña de Blak Hat durante los meses de setiembre y octubre.
MIRA: ¡Cuidado con este reto viral de TikTok! Los cibercriminales lo aprovechan para instalar malwares en los dispositivos
Ahora bien, el SEO (Search Engine Optimization, por sus siglas en inglés) son un conjunto de herramientas que se utilizan para el buen posicionamiento de un sitio web. Es decir, hacen que este sea el primero en aparecer en los motores de búsqueda. Sin embargo, los cibercriminales llevan esta técnica hacia un lado más oscuro, lo que se conoce como Black Hat SEO.
¿En qué consiste? ¿Por qué lo hacen? Al respecto, conversamos con dos especialistas en ciberseguridad.
Engañar al algoritmo
Sergio Azahuanche, consultor senior de ciberseguridad de Marsh Advisory Perú, explica a El Comercio que esta técnica consiste en utilizar de manera incorrecta “las funciones de un buscador como Google o Bing con el objetivo de que las consultas que se hagan den como resultado en primera plana a los enlaces que puedan ser maliciosos”.
Por su lado, Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, detalla que “los buscadores utilizan técnicas para ordenar los sitios web en base a lo que cree que puede resolver mejor la búsqueda de un usuario. Este ordenamiento que le dan los buscadores es determinado por un algoritmo complejo que se fija en palabras claves, por ejemplo. Lo que hace la técnica del Black Hat SEO es engañar o realizar ciertas acciones para burlar este algoritmo y posicionar sitios maliciosos por encima de sitios legítimos”.
Ambos especialistas coinciden en que los atacantes usan el Black Hat SEO con la finalidad de dar mejor visibilidad a webs fraudulentas y para ello realizan ciertas acciones de posicionamiento.
Una principal diferencia entre este tipo de modalidad y el SEO convencional es que, en el caso del último, el contenido siempre es “legítimo, jerarquizado, bien estructurado y sobre todo real y de calidad”, detalla Azahuanche.
¿Cuáles son las técnicas del Black Hat Seo?
Una de sus técnicas es el abuso de palabras claves, conocida como Keyword Stuffing. Los cibercriminales esconden aquellas que son muy buscadas por los usuarios. Tal como detalla la especialista de ESET, estas pueden esconderse en el pie de página o entre caracteres que se difuminen en el fondo. Ello con el objetivo de “que cuando alguien busque estas palabras claves, este sitio esté referenciado como el que dará una posible respuesta”.
Menciona además el duplicado de contenidos, el cual consiste en “alojar el mismo contenido en diferentes sitios webs para que se referencian entre ellos y así el buscador marque los sitios como de contenido relevante”.
Por último, López menciona el abuso de referencias de enlaces en otros sitios. “Si el enlace de la web en cuestión se encuentra en otros sitios, el buscador lo reconoce como un espacio importante. Entonces si el cibercriminal cuenta con varios sitios, va a colocar distintos enlaces que hagan referencia a un sitio mayor y va a posicionar (al sitio web malicioso) de manera más alta”.
MIRA: Así actúan las mafias que roban cuentas de Netflix, HBO Max o Disney+
El verdadero objetivo de los cibercriminales
Los atacantes no necesariamente tienen como principal fin que su página en dominio sea una de las más visitadas o resulte como la mejor posicionada en el buscador. Esto solo es una manera para encontrar a sus potenciales víctimas.
Uno de los objetivos principales es “atraer a las víctimas para que ingresen por estos buscadores y engañarlos para robarles algún tipo de información o incluso para que descarguen una amenaza maliciosa”, afirma Martina López.
MIRA: ¿Cómo evitar ser victima de una filtración de videos y fotos íntimas?
“Si nos ponemos en los pies del cibercriminal, implementamos esta técnica en un sitio que puede simular ser una entidad bancaria, por ejemplo. Las personas que busquen el sitio oficial de esta entidad van a recaer en nuestro sitio y así vamos a obtener sus usuarios y contraseñas”, dijo.
Para la especialista, los atacantes utilizan nuestros datos bancarios para realizar transacciones de dinero o también pueden vender nuestra información en los mercados negros.
¿Cómo identificar si estoy en una web falsa?
Es necesario prestar mucha atención a los detalles, puesto que, incluso, un sitio fraudulento puede poseer el famoso candado el cual nos aseguraría de que estamos frente a una conexión segura.
MIRA: Claves tecnológicas para evitar estafas al comprar entradas para conciertos
Sin embargo, “lo único que significa este candado es que las comunicaciones entre el sitio web y el servidor van a estar de manera cifrada”, señala López.
Lo que deberíamos ver para asegurarnos de que se estamos en una web legítima es verificar que el candado debe estar a nombre de la compañía que estamos visitando. La especialista propone de ejemplo que al visitar la red social Twitter nos percatamos que su certificado está emitido a Twitter, Inc.
El vocero de Marsh coincide en que lo más importante y determinante es entrar a esta sección puesto que “la entidad certificadora ha validado realmente que la entidad existe y es quién dice ser”.
Para realizar esta verificación debemos dar clic sobre el candado, luego ir a La conexión es segura y presionar El certificado es válido. Se abrirá una pequeña ventana con la información.
Asimismo, para no caer en sitios webs sospechosos es necesario revisar los enlaces. Se debe identificar que no haya errores ortográficos, que “la terminación, es decir, el punto y lo que viene después sea adecuado dependiendo del país”, declara López. En el caso peruano: “.pe”.
“Muchos sitios de web maliciosos utilizan terminaciones de otros países, por ejemplo, si tenemos una entidad peruana no debería estar usando un sitio ruso”, precisa López.
MIRA: Instafest: ¿qué es y cuáles son los riesgos de usar la app que crea un ‘festival’ con mi Spotify?
Por otro lado, no debemos confiar en el aspecto visual. La especialista de ESET recalca que es muy fácil para los criminales informáticos copiar y pegar el logotipo, las imágenes y colores de una página web verdadera.
Pero, si somos cuidadosos nos daremos cuenta de que hay algo “raro”, añade el especialista Sergio Azahuanche. “La página fraudulenta no carga visualmente igual. Vemos los textos descuadrados como si no hubiesen sido bien construidas algunas partes. Pero mucha gente pasa por alto estas cosas”, declara el especialista.
Finalmente, López recomienda que “ante la duda, siempre es mejor comunicarnos por otro medio con la compañía a la cual queremos ingresar. Ya sea por teléfono, por mensaje de una red social oficial o acercarnos a una tienda”.