什麼是 Black SEO( 搜尋引擎毒化/搜尋引擎作弊)?

2011 年四月這則新聞陸網友受不了下載《肉蒲團》全遭駭 ,小編藉此跟大家分享一下在本部落格常提到的名詞Black_Hat SEO 搜尋引擎毒化。

中國網友受不了!下載《肉蒲團》全遭駭 山寨版電器維修網站 賺黑心錢


話說許多中國網友要趁「五一假期」組團赴港、台觀賞《3D肉蒲團之極樂寶鑑》(因為中國沒上映),擋得住電影上演卻檔不住大陸網友在網路上熱搜,不過在下載一個「完整版下載」的檔案時卻慘遭木馬程式入侵,導致電腦中毒。報導說估計約有十萬網友受到「肉蒲團的木馬程式」入侵。

另外還有一則台灣相關新聞「電器維修官網是山寨版?」不少消費者抱怨 大公司維修客服態度差,價格又亂報,後來才發現網路上很多維修官網都是假的,包裝聲寶,日立,奇異等家電公司有都有仿冒官網,導致消費者對於無辜的公司抱怨不斷。「真的是太扯了!」科技界任職的黃先生,花四萬多元買聲寶洗衣機,上網搜尋「聲寶」找維修,對方到府服務,開價五千元換零件,事後他發現只要換一條兩百元的線即可解決。相關報導:假的電器維修站  山寨版電器維修官網大賺黑心錢_大同冰箱   知名家電維修站也有山寨版,保固期內花三仟元買教訓

藉這個機會小編來跟大家談談什麼是「Black_Hat SEO 搜尋引擎毒化」。下次找網站時,請不要心急狂亂點擊搜尋結果。

「Black_Hat SEO 搜尋引擎毒化」

Black_Hat SEO (blackhat search engine optimization)簡單講就是採用搜索引擎禁止的暗黑作弊手法優化網站,一般我們叫SEO作弊。一般作弊的目的是透過這個方式影響搜索引擎影響網站排名。

被這類手法利用過的新聞事件包含:奧斯卡典禮、海地大地震、日本311大地震、南北韓開戰…等等。被這類手法利用過的新聞事件包含:奧斯卡典禮、海地大地震、日本311大地震、南北韓開戰…等等。

目前這個手法被假防毒軟體廣為採用,用當時網友關心的議題,使用Black_Hat SEO 搜尋引擎毒化手法,將含有假防毒軟體的惡意頁面利用暗黑手法排到搜尋結果頁面的前幾條。 假防毒軟體是以一則警告你感染了惡意軟體的警訊來散佈的。如果你同意下載任何一種他們促銷的防毒軟體,最後很有可能感染上的就是你試著要避開的惡意軟體。



避免掉入 Black_Hat SEO 搜尋引擎排名毒化陷阱的5個方法


1.          如果你知道要到哪個線上商家網站購物,直接在瀏覽器位址欄位輸入URL以避免在搜尋引擎中落入不良連結中。

2.          不要點擊任何看來可疑的URL,即使它們是出現在搜尋引擎搜尋結果前端。如果URL的組成是由隨機字母組成,便將之歸類為可疑。

3.          閱讀搜尋結果的概要內容(緊接在粗體標題後面的文字內容)。如果概要內容中並未有網站的合理描述,該搜尋結果也可被視為可疑。 Black_Hat SEO 搜尋引擎排名毒化相關網站的確認跡象就是以隨機拼湊的關鍵字出現的概要內容。

4.          安裝可搶先攔截惡意網址的防毒軟體,如趨勢科技 PC-cillin

5.          牢記生命中最好的事物幾乎都不是免費的。事實上有太多宣傳免費東西的網站通常給你的是免費的惡意軟體,所以要小心!

惡意軟體製作者挾持一個合法網站,如每日會有上千萬人瀏覽的新聞網站,就可以在問題解決前撂倒一票受害者。良好的行為和謹慎小心不見得能逃過一劫。這也就是為什麼使用好的防毒軟體,並隨時進行版本更新仍是一件極為重要的事。

歡迎試用下載防毒軟體PC-cillin 即刻免費下載

 

PC-cillin不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用 ,
  • 看更多Black_Hat SEO相關文章,請按這裡

開啟朋友簡訊,手機間諜軟體即附身,簡訊、電話、手機定位和電子郵件全都露

趨勢科技發現網路犯罪份子可能從NICKISPY惡意軟體獲取利潤的方法。有一個中國網站提供客戶手機監看工具和服務,客戶可以連上服務網站去獲取資訊。不過,這服務並不便宜,大約是300540美元左右。

 mobie 手機

趨勢科技之前在這部落格有篇關於數個NICKISPY變種的報告,一種可以監看手機使用者動態(像是簡訊、電話和手機定位)的Android惡意軟體。趨勢科技一直很好奇網路犯罪份子要如何利用這些私人資訊,並且靠它賺錢。

現在,趨勢科技發現一個中國網站有提供手機監看服務。一旦客戶決定使用這項服務,可以得到一個帳號以登入這個服務的後端伺服器,在這裡可以拿到從目標設備中所收集來的資訊。

客戶可以透過一個網站來使用這項服務,首先發送一個包含惡意附檔的多媒體簡訊(MMS)到受害者的手機號碼。一旦這個間諜軟體( Spyware)安裝進受害者的手機,就可以用來監看簡訊、電話、手機定位和電子郵件等資訊。這些都會被送回服務後端,而客戶就可以透過網站來使用這些資料。

下面是這服務網站的設定頁面:

手機間諜軟體 情人間諜軟體 小三軟體

控制端手機號碼是用來接收這服務發送來資料的電話號碼,其中包含被監看手機新的動態資訊。注意,客戶可以選擇前述簡訊的寄件者電話號碼。所以可以選擇被害人所熟悉的電話號碼,讓他更容易相信這是一個正常的簡訊,而不會發現已經有惡意軟體安裝到他的手機上。

 

手機間諜 小三軟體 情人間諜軟體

 

就像前面提到的,我們一直很好奇網路犯罪分子要如何從散佈這些惡意間諜軟體( Spyware)中獲利。尤其是我們之前所看到跟報導過的那些多半都是免費提供。現在發現這個服務,也就解開了部分疑問。

這項服務提供比趨勢科技之前所提過的典型間諜軟體( Spyware)還要更多的功能,因為它甚至可以幫忙安裝惡意軟體到目標手機上。但是,這些好處也是有代價的,並不便宜。這項服務的費用約為2,000到3,600人民幣,轉成美元約為300到540美元。

在服務網站上的廣告說明,他們提供服務給想要監看Symbian或 Windows Mobile手機使用者的客戶。但是,如果他們很快就能將服務提供到Android平台上,也不會讓我們感到驚訝。尤其是現在NICKISPY這樣從事監看活動的應用程式已經被大量的散播在網路上。

這樣的監看服務生意看來會在移動設備威脅環境中蓬勃發展。因此,我們強烈建議使用者加強保護他們的設備,並且確保沒有間諜應用程式安裝在裡面。

@原文出處:Mobile Phone Monitoring Service Found作者:Lion Gu(資深威脅研究員)

看更多:

手機成竊聽器?愈來愈多手機間諜軟體公開販售!! 
《小三與情人們的手機間諜戰》追蹤手機位置與簡訊的Android間諜軟體下載次數高達10萬次

手機病毒文章一覽表

手機防毒不可不知 (蘋果動新聞 有影片)

免費下載 防毒軟體 PC-cillin 試用版下載

PC-cillin 2013雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載
◎即刻加入趨勢科技社群網站,精彩不漏網

 

KOOBFACE靠網路廣告賺黑心錢的秘密:使用流量導向系統

KOOBFACE 殭屍網路/傀儡網路 Botnet會用安裝次數付費(Pay-Per-Install,PPI)和點擊次數付費(Pay-Per-Click,PPC)的商業模式來賺錢。僅僅在2009年,KOOBFACE這幫人就賺了約兩百萬美金。

 但這顯然還不夠,因為這網路黑幫剛剛升級了他們的殭屍網路/傀儡網路 Botnet網路架構,使用先進的流量導向系統(Traffic Direction System,TDS)來處理導向下游網站的流量。他們還推出新元件來增加導向他們TDS的網路流量,這也意味著會讓他們賺進更多的錢。

 KOOBFACE黑幫的TDS會將流量導往能賺仲介費的廣告網站或是其他幾個下游網站。要注意的是,這些付了仲介費的像是廣告網站或下游網站還是會透過增加的網路流量來賺回更多的錢。想更清楚地了解新TDS如何讓這集團賺更多,請看看下圖還有所列出的步驟:

 

  •   新增跟註冊Yahoo電子郵件地址:由於KOOBFACE殭屍網路/傀儡網路 Botnet不能再自動新增Google帳號為他們所用,他們就換成自動新增Yahoo電子郵件帳號。這讓他們可以建立他們所需要的Google帳號。
  •  建立社群網路帳號:KOOBFACE殭屍網路/傀儡網路 Botnet新增的電子郵件地址被用來登入社群網路,像是TwitterTumblr、FriendFeed、FC2、Livedoor、So-net和Blogger。有些也被新增到altervista.org。這些殭屍網路/傀儡網路 Botnet路所建立的部落格帳號網址內會包含像「news」或「2011」的字眼。
  • 部落格收集色情等圖檔KOOBFACE新推出的新元件會收集色情圖片;名人、婚禮、紋身和汽車照片;還有從Google圖片搜尋來的桌布圖檔。這些都會被用在網路黑幫新貼的部落格文章內。
      繼續閱讀

2010年重大資安事件回顧:Stuxnet 的喧擾與真相

2010年間最受安全產業討論的議題 Stuxnet(編按:2010 年11月Stuxnet蠕蟲攻擊伊朗核電廠,鎖定水庫、油井、電廠等重要基礎設施)。大多數 Stuxnet 的攻擊目標出現在伊朗,引發意圖破壞核子設施的陰謀論說。)。毫無疑問的是,Stuxnet是一款高度精良的惡意軟體,其資源,不管是在時間,金錢或人力上其皆十分充裕地被運用來發展。但就衝擊度而言,多數的使用者並未受顯明的影響。沒錯,Stuxnet的確散佈到世界上許多的系統中,但對幾乎是所有受到感染的系統來說,它並不是個大問題。它不偷盜資料,不促銷假防毒軟體( Fake AV),也不會大量傳送垃圾訊息。

說 Stuxnet 預告了惡意軟體威脅影響「真實世界」機構的新世代來臨,也不完全正確。早在2003年,Slammer蠕蟲就打擊了俄亥俄州一個核能機構,並關閉了一個監視系統。而 DOWNADConficker 蠕蟲攻擊了多個高知名度機構如醫院(甚至影響了MRI磁核共振造影),執法單位,甚至不同的軍事機構。

要說 Stuxnet,可以說它的確劃下了第一次有人決定值得花時間,刻意以特定供應商的SCADA系統監控與資料擷取功能軟體(Supervisor Control And Data Acqusition,簡稱SCADA)平台做為攻擊目標。技術從過去就已經存在,欠缺的是進行的動力。

這類的惡意軟體攻擊數量少也遠在今日的威脅情勢之外。目前資料竊盜仍是最大的問題。趨勢科技每日所發現的惡意軟體中,大多數皆屬資料偷盜型惡意軟體。今日所見的每一件Stuxnet感染,皆相對地會發現上千件牽涉到偷盜資料的惡意軟體,如 Zeus 和 SpyEye

從 Stuxnet我們可學到兩個教訓。對那些和被 Stuxnet視為目標類似的企業控制系統來說,這應該是一記警鐘。Stuxnet 攻擊的「軟」目標皆未受到良好的防護。這些系統之所以未受到良好防護,是因為他們是位在網路的「內部」,可能被認為受到區域防護業已足夠。網路其實和其最弱的環節一樣安全。因此,企業控制系統中的電腦和網路皆需要全面強化。

第三者的應用程式最常被做為入侵破壞的目標,例如 Adobe Flash 和 Adobe Reader,因此如果不能將這兩者自系統中移除的話,最好是將兩者隨時更新。對可移除式裝置如USB記憶碟的攻擊也不能等閒視之,且需加以防範。這將不會是迅速,簡單或便宜就可以解決的。

不過對負責重要系統的使用者而言,來自 Stuxnet 的危險必須要被放在適當的內容中。憑證竊盜軟體是遠比Stuxnet更重大的威脅。除此之外,要記得針對重要系統而來的威脅很可能目標就單只是該系統。一般的使用者更常看到的威脅類型,會是憑證竊盜和假防毒軟體類的惡意軟體。

Stuxnet終歸是享受了大量的媒體關注。它最主要的是對系統管理者在防護重要系統,甚至那些他們認為不會受惡意軟體威脅的系統,產生警告作用而非是實際的威脅。這個問題必須要被囊括在更大的惡意軟體威脅內容中,這類的威脅每日皆可見到上萬新數量的產生,絕大多數都是在偷盜使用者的資料。

文章來源:2010 in Review: The Hype and Reality of Stuxnet   作者:Ivan Macalintal (趨勢科技資安分析經理)

搜尋超級電腦病毒Stuxnet,搜尋結果頁面夾帶更多守株待兔惡意攻擊

假 Youtube 網頁,假防毒軟體,夾帶在搜尋頁面中趁機打劫

被稱為超級電腦病毒的 Stuxnet 蠕蟲,近日肆虐全球,網路犯罪者正利用 Stuxnet 蠕蟲到處肆虐的新聞熱潮來散發惡意程式。趨勢科技資安威脅高級研究員 Ivan Macalintal 發現,許多有關此蠕蟲的搜尋結果均遭到毒化。此次遭到 Black_Hat SEO黑帽搜尋引擎最佳化的一些搜尋字串包括:「stuxnet SCADA」、「stuxnet removal tool」、「stuxnet cleanup」、「stuxnet siemens」、「stuxnet worm」等等。某些已遭毒化的搜尋字串還高居搜尋結果頂端。其中有一個搜尋字串所指到的惡意 URL ({BLOCKED}lo-canada.org/2008/stuxnet.html) 會將使用者帶到一個專門攻擊 CVE-2010-0886 與 CVE-2010-1885 漏洞的網站。此外,還有某些搜尋結果會將使用者導向專門攻擊 PDF 和 SWF 漏洞的網站。該威脅分別命名為TROJ_PIDIEF.XE 和 SWF_AGENT.WAW。

事實上,可能招來的惡意程式很多,包括會在系統上植入其他惡意程式的下載程式在內,此外也包括 TROJ_FAKEAV.SMZU 這個假防毒軟體FAKEAV 變種。假防毒軟體FAKEAV 變種特別喜歡利用搜尋結果和新聞事件來誘騙使用者購買假防毒軟體

繼續閱讀