Czym jest black hat SEO?
REKLAMA
REKLAMA
Istnieje wiele metod SEO – zarówno legalnych, jak i zakazanych przez wyszukiwarki. Firmę Kaspersky Lab szczególnie interesuje stosowanie niedozwolonych metod SEO, znanych również jako hat SEO (http://pl.wikipedia.org/wiki/Spamdexing). Techniki te są powszechnie wykorzystywane przez cyberprzestępców do promowania zainfekowanych zasobów.
REKLAMA
Poniżej ogólny opis, w jaki sposób użytkownicy trafiają na “zoptymalizowane” zasoby, oraz co robią cyberprzestępcy, aby ich zasoby były bardziej widoczne.
REKLAMA
Przy użyciu słów kluczowych, które mogą być wprowadzane ręcznie lub automatycznie (na przykład przy pomocy Google Trends) cyberprzestępcy tworzą strony internetowe o określonej zawartości. Zwykle odbywa się to automatycznie: boty tworzą zapytania do wyszukiwarek i kradną zawartość ze stron, które pojawiają się na najwyższych miejscach w wynikach wyszukiwania.
Aby zagwarantować pojawienie się nowej strony internetowej w najwyższych wynikach wyszukiwania, ich twórcy muszą “zmusić” roboty sieciowe, lub pająki, do zindeksowania takiej strony.
Polecamy: Jakie są plusy i minusy VOiP?
Najprościej jest zapoczątkować proces indeksowania ręcznie, wykorzystując, na przykład, strony na http://www.google.com/addurl" target=_blank, na których użytkownicy mogą wprowadzić swoją stronę do indeksu wyszukiwarki. Aby przyspieszyć „wywindowanie” strony do czołówki wyników wyszukiwania, odsyłacz do takiej strony można umieścić w zasobach, które są już znane wyszukiwarkom, takich jak fora, blogi czy portale społecznościowe.
REKLAMA
Odsyłacz do strony docelowej na takich stronach spowoduje, że w procesie indeksowania strona ta będzie wyglądała na bardziej popularną. Ponadto, strona może zostać „zoptymalizowana” przy użyciu botnetów: zainfekowane komputery przeprowadzają wyszukiwanie przy użyciu określonych słów kluczowych, a następnie spośród wyników wybierają stronę stworzoną przez cyberprzestępców.
Następnie na nowo utworzonej stronie jest umieszczany skrypt, który przy użyciu przetwarzania nagłówków http może zostać wykorzystany do zidentyfikowania odwiedzających. Jeżeli odwiedzającym jest robot sieciowy, „wyświetlana” jest strona z zawartością związaną z wybranymi słowami kluczowymi. W rezultacie strona będzie widniała wyżej na liście zwróconych wyników wyszukiwania. Jeżeli użytkownik trafi na tę stronę z wyszukiwarki, zostanie przekierowany na zainfekowaną witrynę.
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.