Найти в Дзене

SEO poisoning: Doorway-страницы, HTML и JS-перенаправления мошенников

Оглавление
   Источник: medium.com
Источник: medium.com

Отчет описывает популярную схему кибератаки, известную как SEO poisoning. Злоумышленники манипулируют механизмами поисковой оптимизации, создавая фальшивые страницы с богатым содержанием ключевых слов — так называемые doorway-страницы — чтобы получить высокий рейтинг в результатах поиска и затем скрытно перенаправлять пользователей на мошеннические ресурсы.

«страницы doorway — это страницы, предназначенные для высокого рейтинга в результатах поиска благодаря стратегическому использованию ключевых слов»

Как устроена атака

Ключевые элементы техники, описанной в отчете:

  • Создаются doorway-страницы, внешне имитирующие полный HTML-код легального интернет-магазина: меню, категории товаров, популярные ключевые слова.
  • Поисковые системы (например, Google) индексируют такой контент, потому что при индексировании они зачастую не выполняют перенаправления на стороне клиента, выполняемые через JavaScript (JS).
  • Благодаря богатому текстовому содержимому страница достигает высокой видимости в результатах поиска по запросам вроде «Сумки Louis Vuitton в продаже».
  • Когда пользователь переходит по результату поиска, срабатывает JS-команда, в частности location.replace(), и происходит быстрое перенаправление на сторонний сайт (пример из отчета: www.vapormax-plus.us), который является мошенническим.

Типичный путь жертвы

  • Пользователь ищет конкретный товар (например, «Сумки Louis Vuitton в продаже»).
  • В результатах поиска появляется фальшивая doorway-страница с убедительным внешним видом и релевантным контентом.
  • Пользователь кликает на ссылку и ожидает найти выгодное предложение.
  • Перед показом контента срабатывает location.replace(), и пользователь мгновенно перенаправляется на мошеннический ресурс (www.vapormax-plus.us).
  • Дальнейшие риски включают кражу данных, фишинг и установку вредоносного ПО.

Почему метод эффективен

Успех схемы обусловлен сочетанием нескольких факторов:

  • Поисковые системы индексируют страницы по текстовому содержанию и ссылочной массе, но не всегда исполняют client-side JS во время индексирования, что позволяет скрытым перенаправлениям оставаться незамеченными.
  • Внешний вид страницы соответствует ожиданиям пользователя (реалистичная верстка интернет-магазина), что повышает доверие и кликабельность.
  • Мгновенные редиректы через JS затрудняют обнаружение мошенничества обычными пользователями до момента взаимодействия с целевым сайтом.

Как защититься

Рекомендации для пользователей и администраторов:

  • Будьте осторожны с привлекательными предложениями в результатах поиска: проверяйте URL и домен до ввода личных данных.
  • Используйте обновлённые браузеры и защитное ПО, которое может блокировать известные мошеннические домены.
  • При сомнении открывайте сайт в режиме просмотра адресной строки и обращайте внимание на перенаправления; быстрые редиректы после загрузки страницы — признак подозрительной активности.
  • Для владельцев сайтов: следите за утечкой или копиями контента и реагируйте на фишинговые клонирования бренда; сотрудничайте с поисковыми системами и CERT при обнаружении злоупотреблений.

Вывод

SEO poisoning с использованием doorway-страниц остаётся эффективным инструментом мошенников: они сочетают классические приёмы SEO с клиентскими перенаправлениями через JavaScript, чтобы достичь высокой видимости и затем обмануть пользователей. Осведомлённость, внимательность к URL и базовые меры безопасности помогают снизить риск стать жертвой такой схемы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "SEO poisoning: Doorway-страницы, HTML и JS-перенаправления мошенников".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.